REDES
Introducción
En este capítulo, se presenta
una descripción general de los principios, estándares y propósitos de la red.
Se analizarán los siguientes tipos de red:
•
Red de área local (LAN)
•
Red de área extensa (WAN)
•
LAN inalámbrica (WLAN)
También
se analizarán los diversos tipos de topologías, protocolos y modelos lógicos de
red, y el hardware necesario para crear una red. Se abarcarán la configuración,
la resolución de problemas y el mantenimiento preventivo. Además, se hablará
sobre software de red, métodos de comunicación y relaciones de hardware.
Al completar
este capítulo, alcanzará los siguientes objetivos:
•
Explicar los principios de networking.
•
Describir los tipos de redes.
•
Describir las tecnologías y los conceptos
básicos de networking.
•
Describir los componentes físicos de una
red.
•
Describir las arquitecturas y topologías de red
LAN.
•
Identificar las organizaciones de
estándares.
•
Identificar los estándares de Ethernet.
•
Explicar los modelos de datos OSI y TCP/IP.
•
Describir la forma en que se configuran una
tarjeta NIC y un módem.
•
Identificar nombres, propósitos y
características de otras tecnologías que se utilizan para establecer la
conectividad.
•
Identificar y aplicar las técnicas comunes de
mantenimiento preventivo utilizadas para las redes.
•
Resolver problemas en una red.
Explicación de los principios de networking
Las redes constituyen sistemas
formados por enlaces. Los sitios Web que permiten que las personas creen
enlaces entre sí con sus páginas se denominan sitios de redes sociales. Un
conjunto de ideas relacionadas se puede denominar red conceptual. Las conexiones
que usted tiene con todos sus amigos pueden denominarse su red personal.
Todos los días se utilizan las siguientes redes:
•
Sistema de entrega de correo
•
Sistema de telefonía
•
Sistema de transporte público
•
Red corporativa de computadoras
•
Internet
Las computadoras pueden estar
conectadas por redes para compartir datos y recursos. Una red puede ser tan
simple como dos computadoras conectadas por un único cable o tan compleja como
cientos de computadoras conectadas a dispositivos que controlan el flujo de la
información. Las redes de datos convergentes pueden incluir computadoras con
propósitos generales, como computadoras personales y servidores, así como
dispositivos con funciones más específicas, tales como impresoras, teléfonos,
televisores y consolas de juegos.
Todas las redes convergentes, de
datos, voz y vídeo comparten información y emplean diversos métodos para
dirigir el flujo de la información. La información en la red se traslada de un
lugar a otro, a veces mediante rutas distintas, para llegar al destino
correcto.
El sistema de transporte público
es similar a una red de datos. Los automóviles, los camiones y otros vehículos
son como los mensajes que viajan en la red. Cada conductor define el punto de
partida (origen) y el punto final (destino). En este sistema, existen normas,
como las señales de detención y los semáforos, que controlan la circulación
desde el origen hasta el destino.
Al completar esta sección, alcanzará los siguientes
objetivos:
•
Definir las redes de computadoras.
•
Explicar los beneficios de networking.
Una red de datos consiste en un
conjunto de hosts conectados por dispositivos de red. Un host es cualquier
dispositivo que envía y recibe información en la red. Los periféricos son
dispositivos que están conectados a los hosts. Algunos dispositivos pueden actuar
como hosts y periféricos. Por ejemplo, una impresora conectada a una
computadora portátil que está en una red actúa como un periférico. Si la
impresora está conectada directamente a un dispositivo de red, como un hub, un
switch o un router, actúa como host.
Las redes de computadoras se
utilizan globalmente en empresas, hogares, escuelas y organismos
gubernamentales. Muchas de las redes se conectan entre sí a través de Internet.
Es posible conectar a una red diversos tipos de
dispositivos:
•
Computadoras de escritorio
•
Computadoras portátiles
•
Impresoras
•
Escáneres
•
Asistentes digitales personales (PDA)
•
Teléfonos inteligentes
•
Servidores de impresión y de archivo
Una red puede compartir muchos tipos de recursos:
•
Servicios, como impresión o escaneo
•
Espacio de almacenamiento en dispositivos
extraíbles, como discos duros o unidades ópticas
•
Aplicaciones, como bases de datos
Se pueden utilizar las redes
para acceder a la información almacenada en otras computadoras, imprimir
documentos mediante impresoras compartidas y sincronizar el calendario entre su
computadora y su teléfono inteligente.
Los dispositivos de red se conectan entre sí mediante diversas
conexiones: Cableado de cobre: utiliza señales eléctricas para
transmitir los datos entre los dispositivos.
•
Cableado de fibra óptica: utiliza cable de
plástico o cristal, también denominado fibra, para transportar la información a
medida que se emite luz.
•
Conexión inalámbrica: utiliza señales de radio,
tecnología infrarroja (láser) o transmisiones por satélite.
Explicación de los beneficios de networking
Entre los beneficios de la
conexión en red de computadoras y otros dispositivos, se incluyen costos bajos
y mayor productividad. Gracias a las redes, se pueden compartir recursos, lo
que permite reducir la duplicación y la corrupción de datos.
Se necesitan menos periféricos
La Figura 1 muestra que se
pueden conectar muchos dispositivos en una red. Cada computadora en la red no
necesita su propia impresora, escáner o dispositivo de copia de seguridad. Es
posible configurar varias impresoras en una ubicación central y compartirlas
entre los usuarios de la red. Todos los usuarios de la red envían los trabajos
de impresión a un servidor de impresión central que administra las solicitudes
de impresión. El servidor de impresión puede distribuir los trabajos de impresión
entre las diversas impresoras o puede colocar en cola los trabajos que precisan
una impresora determinada.
Mayores capacidades de comunicación
Las redes ofrecen diversas
herramientas de colaboración que pueden utilizarse para establecer comunicaciones
entre los usuarios de la red. Las herramientas de colaboración en línea
incluyen correo electrónico, foros y chat, voz y vídeo, y mensajería
instantánea. Con estas herramientas, los usuarios pueden comunicarse con
amigos, familiares y colegas.
Se evitan la duplicación y la corrupción de
los archivos
Un servidor administra los
recursos de la red. Los servidores almacenan los datos y los comparten con los
usuarios de una red. Los datos confidenciales o importantes se pueden proteger
y se pueden compartir con los usuarios que tienen permiso para acceder a dichos
datos. Se puede utilizar un software de seguimiento de documentos a fin de
evitar que los usuarios sobrescriban o modifiquen archivos a los que otros
usuarios están accediendo al mismo tiempo.
Menor costo en la adquisición de licencias
La adquisición de licencias de
aplicaciones puede resultar costosa para computadoras individuales. Muchos
proveedores de software ofrecen licencias de sitio para redes, lo que puede
reducir considerablemente el costo de software. La licencia de sitio permite
que un grupo de personas o toda una organización utilice la aplicación por una
tarifa única.
Administración centralizada
La administración centralizada
reduce la cantidad de personas que se necesita para administrar los
dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo
y dinero. Los usuarios individuales de la red no necesitan administrar sus
propios datos y dispositivos. Un administrador puede controlar los datos,
dispositivos y permisos de los usuarios de la red. La creación de copias de
seguridad de los datos resulta más sencilla ya que los datos se almacenan en
una ubicación central.
Se conservan los recursos
Es posible distribuir el
procesamiento de datos entre muchas computadoras para evitar que una
computadora se sobrecargue con tareas de procesamiento.
Descripción
de los tipos de redes
•
El área a la que sirve.
•
El modo en que se almacenan los datos.
•
El modo en que se administran los recursos.
•
El modo en que se organiza la red.
•
El tipo de dispositivos de red empleados.
•
El tipo de medios que se utilizan para conectar
los dispositivos.
Al completar esta sección, alcanzará los siguientes
objetivos:
•
Describir una LAN.
•
Describir una WAN.
•
Describir una WLAN.
•
Explicar las redes peer-to-peer.
•
Explicar las redes cliente/servidor.
Descripción de una LAN
Una red de área local (LAN) se
refiere a un grupo de dispositivos interconectados que se encuentran bajo el
mismo control administrativo. Antes, las redes LAN se consideraban redes
pequeñas que existían en una única ubicación física. A pesar de que las redes
LAN pueden ser tan pequeñas como una única red local instalada en un hogar o
una oficina pequeña, con el paso del tiempo, la definición de LAN ha
evolucionado hasta incluir las redes locales interconectadas que comprenden
cientos de dispositivos, instalados en varios edificios y ubicaciones.
Es importante recordar que todas
las redes locales dentro de una LAN se encuentran bajo un grupo de control
administrativo que administra las políticas de seguridad y control de acceso
que se aplican a la red. Dentro de este contexto, la palabra “local” en el
término “red de área local” se refiere al control sistemático local y no
significa que los dispositivos se encuentran físicamente cerca uno del otro.
Los dispositivos que se encuentran en una LAN pueden estar cerca físicamente,
pero esto no es obligatorio.
Descripción
de una WAN
Descripción de una WLAN
En una red LAN tradicional, los
dispositivos se conectan entre sí mediante cables de cobre. En algunos
entornos, es posible que la instalación de cables de cobre resulte poco
práctica, no deseable o incluso imposible. En estos casos, se utilizan dispositivos
inalámbricos para transmitir y recibir datos mediante ondas de radio. Estas
redes se denominan redes LAN inalámbricas o WLAN. Al igual que en las redes
LAN, en una WLAN es posible compartir recursos, como archivos e impresoras, y
acceder a Internet.
En una WLAN, los dispositivos
inalámbricos se conectan a puntos de acceso dentro de una área determinada. Por
lo general, los puntos de acceso se conectan a la red mediante un cableado de
cobre. En lugar de proporcionar cableado de cobre a todos los hosts de red,
sólo el punto de acceso inalámbrico se conecta a la red con cables de cobre. La
cobertura de WLAN puede ser pequeña y estar limitada al área de una sala, o
puede contar con un alcance mayor.
Explicación de las redes cliente/servidor
En una red cliente/servidor, el
cliente solicita información o servicios del servidor. El servidor proporciona
al cliente la información o los servicios solicitados. Los servidores en una
red cliente/servidor suelen realizar parte del trabajo de procesamiento para
los equipos cliente; por ejemplo, la clasificación dentro de una base de datos
antes de proporcionar sólo los registros que solicita el cliente.
Un ejemplo de una red
cliente/servidor es un entorno corporativo en el que los empleados usan un
servidor de correo electrónico de la empresa para enviar, recibir y guardar
correo electrónico. El cliente de correo electrónico en la computadora de un
empleado emite una solicitud al servidor de correo electrónico para todo el
correo electrónico no leído. El servidor responde mediante el envío al cliente
del correo electrónico solicitado.
En un modelo cliente/servidor,
los administradores de red realizan el mantenimiento de los servidores. El
administrador de red implementa las medidas de seguridad y las copias de
seguridad de los datos. Asimismo, el administrador de red controla el acceso de
los usuarios a los recursos de la red.
Todos los datos que se
encuentran en la red se almacenan en un servidor de archivo centralizado. Un
servidor de impresión centralizado administra las impresoras compartidas de la
red. Los usuarios de red con los permisos correspondientes pueden acceder a los
datos y a las impresoras compartidas. Cada usuario debe proporcionar un nombre
de usuario autorizado y una contraseña para poder acceder a los recursos de red
para los cuales tiene autorización.
Para la protección de datos, un
administrador crea una copia de seguridad de rutina de todos los archivos
contenidos en los servidores. Si una computadora deja de funcionar, o si se
pierden datos, el administrador puede recuperar los datos de una copia de seguridad
reciente con facilidad.
En su carácter de técnico,
deberá configurar y resolver problemas de las computadoras conectadas en una
red. Para configurar correctamente una computadora en la red, debe comprender
el direccionamiento IP, los protocolos y otros conceptos de red.
Al completar esta sección, alcanzará los siguientes
objetivos:
•
Explicar el ancho de banda y la transmisión de
datos.
•
Describir el direccionamiento IP.
•
Definir DHCP.
•
Describir las aplicaciones y los protocolos de
Internet.
•
Definir ICMP.
Explicación del ancho de banda y la
transmisión de datos
El ancho de banda es la cantidad
de datos que se pueden transmitir en un período de tiempo determinado. Cuando
se envían datos en una red, se dividen en pequeñas porciones denominadas
paquetes. Cada paquete contiene encabezados. Un encabezado constituye información
que se agrega en cada paquete que contiene el origen y el destino del paquete.
Un encabezado también contiene información que describe cómo volver a integrar
los paquetes en el destino. El tamaño del ancho de banda termina la cantidad de
información que puede transmitirse.
El ancho de banda se mide en
bits por segundo y generalmente se representa con cualquiera de las siguientes
unidades de medida:
•
bps: bits por segundo
•
Kbps: kilobits por segundo
•
Mbps: megabits por segundo
NOTA: Un byte equivale a 8 bits
y se abrevia con B mayúscula. Un MBps equivale a aproximadamente 8 Mbps.
En la Figura 1, se muestra cómo
se puede comparar el ancho de banda con una autopista. En el ejemplo de la
autopista, los automóviles y camiones representan los datos. La cantidad de
carriles representa la cantidad de vehículos que pueden circular
simultáneamente en la autopista. Por una autopista de ocho carriles, pueden
circular el cuádruple de vehículos que por una autopista de dos carriles. Los datos que se transmiten en
la red pueden circular en uno de tres modos: simplex, half-duplex o
full-duplex.
Simplex
El modo simplex, también
denominado unidireccional, es una transmisión única, de una sola dirección. Un
ejemplo de transmisión simplex es la señal que se envía de una estación de TV a
la TV de su casa.
Half-Duplex
Cuando los datos circulan en una
sola dirección por vez, la transmisión se denomina half-duplex. En la
transmisión half-duplex, el canal de comunicaciones permite alternar la
transmisión en dos direcciones, pero no en ambas direcciones simultáneamente.
Las radios bidireccionales, como las radios móviles de comunicación de
emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando
presiona el botón del micrófono para transmitir, no puede oír a la persona que
se encuentra en el otro extremo. Si las personas en ambos extremos intentan
hablar al mismo tiempo, no se establece ninguna de las transmisiones.
Full-Duplex
Cuando los datos circulan en
ambas direcciones a la vez, la transmisión se denomina full-duplex. A pesar de
que los datos circulan en ambas direcciones, el ancho de banda se mide en una
sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho
de banda de 100 Mbps.
Un ejemplo de comunicación
full-duplex es una conversación telefónica. Ambas personas pueden hablar y
escuchar al mismo tiempo.
La tecnología de red full-duplex
mejora el rendimiento de la red ya que se pueden enviar y recibir datos de
manera simultánea. La tecnología de banda ancha permite que varias señales
viajen en el mismo cable simultáneamente. Las tecnologías de banda ancha, como
la línea de suscriptor digital (DSL) y el cable, funcionan en modo full-duplex.
Con una conexión DSL, los usuarios, por ejemplo, pueden descargar datos en la
computadora y hablar por teléfono al mismo tiempo.
Descripción
del direccionamiento IP
Una dirección IP es un número
que se utiliza para identificar un dispositivo en la red. Cada dispositivo
conectado en una red debe tener una dirección IP exclusiva para poder
comunicarse con otros dispositivos de la red. Como se observó anteriormente, un
host es un dispositivo que envía o recibe información en la red. Los
dispositivos de red son dispositivos que trasladan datos en la red, incluso
hubs, switches y routers. En una LAN, cada uno de los host y de los
dispositivos de red debe tener una dirección IP dentro de la misma red para
poder comunicarse entre sí.
Por lo general, el nombre y las
huellas digitales de una persona no se modifican. Ofrecen un rótulo o una
dirección para el aspecto físico de la persona, es decir, el cuerpo. Por otra
parte, la dirección postal de una persona se refiere al lugar donde la persona
vive o recibe el correo. Esta dirección puede modificarse. En un host, la
dirección de control de acceso al medio (MAC), que se explica más adelante, se
asigna a la NIC del host y se denomina dirección física. La dirección física es
siempre la misma, independientemente del lugar donde se ubique el host en la
red, del mismo modo que las huellas digitales son siempre iguales para la
persona, aunque ésta se mude.
La dirección IP es similar a la
dirección postal de una persona. Se conoce como una dirección lógica, ya que se
asigna lógicamente en función de la ubicación del host. La dirección IP o
dirección de red se basa en la red local, y un administrador de red la asigna a
cada host. Este proceso es similar a la asignación
que hace un Gobierno local respecto de la dirección de una calle en función de
la descripción lógica de la ciudad o del pueblo y del barrio.
Una
dirección IP consiste en una serie de 32 bits binarios (unos y ceros).
Resulta muy difícil para las
personas leer una dirección IP binaria. Por ello, los 32 bits se agrupan en
cuatro bytes de 8 bits, denominados octetos. Una dirección IP, incluso en este
formato agrupado, es difícil de leer, escribir y recordar; por lo tanto, cada
octeto se presenta como su valor decimal, separado por un punto. Este formato
se denomina notación decimal punteada. Cuando se configura un host con una
dirección IP, se escribe como un número decimal punteado, por ejemplo:
192.168.1.5. Suponga que tuviera que escribir el equivalente binario de 32 bits
de: 11000000101010000000000100000101. Si se escribiera mal sólo un bit, la
dirección sería diferente y el host no podría comunicarse en la red. La dirección IP lógica de 32
bits es jerárquica y está compuesta por dos partes. La primera parte identifica
la red, y la segunda identifica un host en dicha red. Ambas partes son
necesarias en una dirección IP. Por ejemplo, si un host tiene la dirección IP
192.168.18.57, los primeros tres octetos, 192.168.18, identifican la porción de
red de la dirección; y el último octeto, 57, identifica el host. Esto se
denomina direccionamiento jerárquico, porque la porción de red indica la red en
la cual se ubica cada dirección exclusiva de host. Los routers sólo deben saber
cómo llegar a cada red y no la ubicación de cada host individual.
Las
direcciones IP se clasifican en cinco grupos:
•
Clase A: Grandes redes, implementadas por
grandes empresas y algunos países.
•
Clase B: Redes medianas, implementadas por
universidades.
• Clase C: Pequeñas redes, implementadas por ISP
para las suscripciones de clientes.
•
Clase D: Uso especial para multicasting.
•
Clase E: Utilizada para pruebas
experimentales.
Máscara de subred
La máscara de subred se utiliza para indicar la porción de la
red de una dirección IP. Al igual que la dirección IP, la máscara de subred es
un número decimal punteado. Por lo general, todos los hosts de una LAN utilizan
la misma máscara de subred. La Figura 1 muestra las máscaras de subred por
defecto para las direcciones IP utilizables que se asignan a las primeras tres
clases de direcciones IP:
•
255.0.0.0: Clase A, que indica que el primer
octeto de la dirección IP es la porción de la red.
•
255.255.0.0: Clase B, que indica que los
primeros dos octetos de la dirección IP es la porción de la red.
•
255.255.255.0: Clase C, que indica que los
primeros tres octetos de la dirección IP es la porción de la red.
Si una organización cuenta con una red Clase B pero debe
proporcionar direcciones IP para cuatro redes LAN, la organización deberá
subdividir la dirección Clase B en cuatro partes más pequeñas. La división en
subredes es una división lógica de una red. Proporciona los medios para dividir
una red, y la máscara de subred especifica la forma en que está subdividida. Un
administrador de red experimentado normalmente realiza una división en
subredes. Una vez creado el esquema de división en subredes, las direcciones IP
y máscaras de subred correspondientes pueden configurarse en los hosts en las
cuatro redes LAN. Estas habilidades se enseñan en Cisco Networking Academy, en
los cursos relacionados con los conocimientos de red del nivel de CCNA.
Configuración
manual
En una red con pocos hosts, la configuración manual de cada
dispositivo con la dirección IP correspondiente es fácil de realizar. Un
administrador de red que comprende el direccionamiento IP debe asignar las
direcciones y debe saber cómo elegir una dirección válida para una red
específica. La dirección IP que se especifica es exclusiva para cada host
dentro de la misma red o subred. Para especificar manualmente una dirección IP en un host, vaya
a la opciones de TCP/IP en la ventana Propiedades correspondiente a la tarjeta
de interfaz de red (NIC). La tarjeta NIC es el hardware que permite que una
computadora se conecte a una red. Tiene una dirección denominada dirección de
control de acceso al medio (MAC). Mientras que la dirección IP es una dirección
lógica que define el administrador de la red, una dirección MAC está
"grabada" o programada de manera permanente en la NIC en el momento
de su fabricación. La dirección IP de una NIC se puede modificar, pero la
dirección MAC nunca se modifica. La diferencia principal entre una dirección IP y una dirección
MAC reside en que la dirección MAC se utiliza para entregar tramas en la LAN,
mientras que una dirección IP se utiliza para transportar tramas fuera de la
LAN. Una trama es un paquete de datos con la información de dirección agregada
al comienzo y al final del paquete antes de la transmisión por la red. Una vez
que una trama se entrega a la LAN de destino, la dirección MAC se utiliza para
entregar la trama al host final en dicha LAN.
Si muchas computadoras componen la LAN, la configuración
manual de las direcciones IP para todos los hosts de la red puede ser una tarea
que demande mucho tiempo y que resulte proclive a errores. En este caso, el uso
de un servidor de protocolo de configuración dinámica de host (DHCP) asignaría
automáticamente las direcciones IP y simplificaría considerablemente el proceso
de direccionamiento.
Definición
de DHCP
El protocolo de configuración dinámica de host (DHCP) es una
utilidad de software que se utiliza para asignar las direcciones IP a los
dispositivos de red de modo dinámico. El proceso dinámico elimina la necesidad
de asignar las direcciones IP manualmente. Se puede instalar un servidor de
DHCP y se pueden configurar los hosts de manera que obtengan una dirección IP
automáticamente. Cuando una computadora está configurada para obtener una
dirección IP automáticamente, todas las demás casillas de configuración de
dirección IP aparecen atenuadas, como se muestra en la Figura 1. El servidor
conserva una lista de las direcciones IP para asignar y administra el proceso
de manera que todos los dispositivos de la red reciban una dirección IP
exclusiva. Cada dirección se guarda durante un plazo predeterminado. Cuando
transcurre dicho plazo, el servidor de DHCP puede utilizar esta dirección para
cualquier computadora que se incorpore a la red.
A continuación, se presenta la información de dirección IP que
un servidor de DHCP puede asignar a los hosts:
•
Dirección IP
•
Máscara de subred
•
Gateway por defecto
•
Valores opcionales, como una dirección de
servidor del sistema de nombres de dominios (DNS)
El servidor de DHCP recibe una solicitud de un host. A
continuación, el servidor selecciona la información de dirección IP de un
conjunto de direcciones por defecto que se almacenan en una base de datos. Una
vez seleccionada la información de dirección IP, el servidor de DHCP ofrece
estos valores al host que realiza la solicitud en la red. Si el host acepta el
ofrecimiento, el servidor de DHCP arrienda la dirección IP por un período de
tiempo determinado.
El uso de un servidor de DHCP simplifica la administración de una red,
ya que el software hace un seguimiento de las direcciones IP. La configuración
automática de TCP/IP también reduce la posibilidad de asignar direcciones IP
duplicadas o no válidas. Antes de que una computadora en la red pueda
aprovechar los servicios del servidor de DHCP, la computadora debe poder
identificar el servidor en la red local. Se puede configurar una computadora
para que acepte una dirección IP de un servidor de DHCP al hacer clic en la
opción
Obtener dirección IP automáticamente de la ventana de
configuración de NIC, como se muestra en la Figura 2.
Si la computadora no se puede comunicar con el servidor de
DHCP para obtener una dirección IP, el sistema operativo Windows asignará
automáticamente una dirección IP privada. Si se asigna una dirección IP a su
computadora en el intervalo de 169.254.0.0 a 169.254.255.255, su computadora
sólo podrá comunicarse con otras computadoras que se encuentren en el mismo
intervalo. Estas direcciones privadas pueden ser útiles, por ejemplo, en una práctica
de laboratorio en la que se desee evitar el acceso fuera de la red. Esta
función del sistema operativo se denomina direccionamiento IP privado
automático (APIPA). APIPA solicitará continuamente una dirección IP de un
servidor de DHCP para su computadora.
Definición
de ICMP
Los dispositivos conectados en una red utilizan el protocolo
de mensajes de control de Internet (ICMP) para enviar mensajes de control y de
error a las computadoras y a los servidores. Existen varios usos para ICMP,
como anuncios de errores de la red, anuncios de congestión de la red y
resolución de problemas.
El buscador de paquetes de Internet (ping) se suele utilizar
para probar las conexiones entre computadoras. El ping es una utilidad de línea
de comandos simple, pero muy útil, que se utiliza para determinar si se puede
acceder a una dirección IP específica. Puede hacer ping a la dirección IP para
comprobar la conectividad IP. El ping funciona mediante el envío de solicitud
de eco de ICMP a una computadora de destino o a otro dispositivo de red. Luego,
el dispositivo receptor envía un mensaje de respuesta de eco de ICMP para
confirmar la conectividad.
El ping constituye una herramienta para la resolución de
problemas que se utiliza para determinar la conectividad básica. En la Figura
1, se muestran los switches de línea de comandos que se pueden utilizar con el
comando ping. Se envían cuatro solicitudes de eco de ICMP (pings) a la
computadora de destino. Si se puede alcanzar, la computadora de destino
responde con cuatro respuestas de eco de ICMP. El porcentaje de respuestas
exitosas puede ayudarlo a determinar la confiabilidad y la accesibilidad de la
computadora de destino.
Asimismo, se puede utilizar el comando ping para buscar la
dirección IP de un host cuando el nombre es conocido. Si hace ping al nombre de
un sitio Web, por ejemplo, www.cisco.com, como se muestra en la Figura 2,
aparecerá la dirección IP del servidor.
Se
utilizan otros mensajes de ICMP para informar paquetes no entregados, datos en
una red IP que incluyen direcciones IP de origen y de destino, y si un
dispositivo está muy ocupado para manejar el paquete. Los datos, en forma de
paquete, llegan a un router, que es un dispositivo de red que envía los paquetes
de datos en las redes hacia sus destinos. Si el router no sabe adónde enviar el
paquete, lo elimina. Luego, el router envía un mensaje de ICMP a la computadora
emisora que le indica que se eliminaron los datos. Cuando un router está muy
ocupado, puede enviar a la computadora emisora un mensaje de ICMP diferente que
indica que debe reducir la velocidad porque la red está congestionada.
Descripción
de los componentes físicos de una red
•
Computadoras
•
Hubs
•
Switches
•
Routers
•
Puntos de acceso inalámbrico
Se necesitan los componentes físicos de una red para trasladar
los datos entre estos dispositivos. Las características de los medios
determinan dónde y cómo se utilizan los componentes. A continuación, se
mencionan los medios más comunes utilizados en las redes:
•
Par trenzado
•
Cableado de fibra óptica
•
Ondas de radio
Al
completar esta sección, alcanzará los siguientes objetivos:
•
Identificación de nombres, propósitos y
características de los dispositivos de red.
•
Identificación de nombres, propósitos y
características de los cables de red comunes.
Hubs
Los hubs, que se muestran en la Figura 1, son dispositivos que extienden
el alcance de una red al recibir datos en un puerto y, luego, al regenerar los
datos y enviarlos
a todos los demás puertos. Este proceso implica que todo el
tráfico de un dispositivo conectado al hub se envía a todos los demás
dispositivos conectados al hub cada vez que el hub transmite datos. Esto genera
una gran cantidad de tráfico en la red. Los hubs también se denominan
concentradores porque actúan como punto de conexión central para una LAN.
Puentes y switches
Los archivos se descomponen en pequeñas piezas de datos,
denominadas paquetes, antes de ser transmitidos a través de la red. Este
proceso permite la comprobación de errores y una retransmisión más fácil en
caso de que se pierda o se dañe el paquete. La información de dirección se
agrega al comienzo y al final de los paquetes antes de su transmisión. El
paquete, junto con la información de dirección, se denomina trama.
Las redes LAN generalmente se dividen en secciones denominadas
segmentos, de la misma manera que una empresa se divide en departamentos. Los
límites de los segmentos se pueden definir con un puente. Un puente es un
dispositivo que se utiliza para filtrar el tráfico de la red entre los
segmentos de la LAN. Los puentes llevan un registro de todos los dispositivos
en cada segmento al cual está conectado el puente. Cuando el puente recibe una
trama, examina la dirección de destino a fin de determinar si la trama debe
enviarse a un segmento distinto o si debe descartarse. Asimismo, el puente
ayuda a mejorar el flujo de datos, ya que mantiene las tramas confinadas sólo
al segmento al que pertenece la trama
Los switches, que se muestran en la Figura 2, también se
denominan puentes multipuerto. Es posible que un puente típico tenga sólo dos
puertos para unir dos segmentos de la misma red. Un switch tiene varios
puertos, según la cantidad de segmentos de red que se desee conectar. Un switch
es un dispositivo más sofisticado que un puente. Un switch genera una tabla de
las direcciones MAC de las computadoras que están conectadas a cada puerto.
Cuando una trama llega a un puerto, el switch compara la información de
dirección de la trama con su tabla de direcciones MAC. Luego, determina el
puerto que se utilizará para enviar la trama.
Mientras que un switch conecta segmentos de una red, los
routers, que se muestran en la Figura 3, son dispositivos que conectan redes
completas entre sí. Los switches utilizan direcciones MAC para enviar una trama
dentro de una misma red. Los routers utilizan direcciones IP para enviar tramas
a otras redes. Un router puede ser una computadora con un software de red
especial instalado o un dispositivo creado por fabricantes de equipos de red.
Los routers contienen tablas de direcciones IP junto con las rutas de destino
óptimas a otras redes.
Los puntos de acceso inalámbrico, que se muestran en la Figura
4, proporcionan acceso de red a los dispositivos inalámbricos, como las
computadoras portátiles y los asistentes digitales personales (PDA). El punto
de acceso inalámbrico utiliza ondas de radio para comunicarse con radios en
computadoras, PDA y otros puntos de acceso inalámbrico. Un punto de acceso
tiene un alcance de cobertura limitado. Las grandes redes precisan varios
puntos de acceso para proporcionar una cobertura inalámbrica adecuada.
Dispositivos multipropósito
Existen dispositivos de red que realizan más de una función.
Resulta más cómodo adquirir y configurar un dispositivo que satisfaga todas sus
necesidades que comprar un dispositivo para cada función. Esto resulta más
evidente para el usuario doméstico. Para el hogar, el usuario preferiría un
dispositivo multipropósito antes que un switch, un router y un punto de acceso
inalámbrico. Un ejemplo de dispositivo multipropósito es Linksys 300N, que se
muestra en la Figura 5.
Requerimientos o requisitos del sistema:
ResponderEliminarDeberemos tener una copia de Windows 7 y tendremos que cumplir los requerimientos mínimos del sistema:
Procesador de 1 GHz (de 32 bits o 64 bits)
1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para versiones de64 bits)
16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de espacio en disco (para versiones de 64 bits)
Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o superior
Pero, si queremos utilizar el modo de compatibilidad con Windows XP en Windows 7 , se elevan los requerimientos mínimos a los siguientes:
2 GB de memoria RAM
15 GB adicionales de espacio en disco duro
1. Pasos previos a la instalación de Windows 7
Si tenemos/cumplimos todo lo anterior, entonces podremos pasar a comenzar a instalar el sistema operativo. Para ello, introduciremos el DVD de Windows 7 y, si fuera necesario, deberemos cambiar en la BIOS el orden de arranque de dispositivos, para que se ejecute el programa de instalación de Windows 7 desde el DVD.
Una vez arrancado el programa de instalación, nos aparecerá la siguiente ventana: