Академический Документы
Профессиональный Документы
Культура Документы
Otromotivoqueigualmentemotivalarelaciónconla
Responsable de Atención al Lector:
Alejandro A. Vallejo computaciónesquehoyendíahastaparaprogramarun
PICserequieredeunaPC.
Coordinador Internacional
Enestenuevomundolosrecursosempezaránaser
Luis Alberto Castro Regalado
cadavezmásescasos,aligualquelademandadeem-
Publicidad pleo.Habrá,sinembargo,algoquesíabundará:"Lain-
Argentina: 4301-8804 - formación"ylastecnologíasdeaccesoalamisma.
México: 5839-5277
Esportodoelloquehemosdecididoabordarelte-
madelasredesdePC,comenzandoporelcableadode
red que constituye un puente entre la electrónica y la
Internet: www.webelectronica.com.ar
computación,almismotiempoquenospermiteejemplifi-
Web Manager: Pablo Ábalos
carlastopologíasdered(Bus,Estrella,etc)siendoeste
tema el punto de partida de todo curso de redes. ¿Me
acompañan?
Club Saber Electrónica. Fecha de publicación: julio 2014. Publicación men-
sual editada y publicada por Editorial Quark, Herrera 761 (1295) Capital Fe- Autor:GustavoGabrielPoratti
deral, Argentina (005411-43018804), en conjunto con Saber Internacional SA
de CV, Av. Moctezuma Nº 2, Col. Sta. Agueda, Ecatepec de Morelos, Méxi-
co (005255-58395277), con Certificado de Licitud del título (en trámite). Dis-
NotadeRedacción: GustavoGabrielPorattiesautor
tribución en México: REI SA de CV. Distribución en Argentina: Capital:
deun“tratado”sobreredesdecomputadorademásde
Carlos Cancellaro e Hijos SH, Gutenberg 3258 - Cap. 4301-4942 - Interior:
Distribuidora Bertrán S.A.C. Av. Vélez Sársfield 1950 - Cap. – Distribución
900páginas,muchasdelascualeshansidopublicadas
en Uruguay: Rodesol SA Ciudadela 1416 – Montevideo, 901-1184 – La Edi- enSaberElectrónica.Lostemasqueseexplicaneneste
torial no se responsabiliza por el contenido de las notas firmadas. Todos los tomodecolecciónfueronseleccionadosporelIng.Hora-
productos o marcas que se mencionan son a los efectos de prestar un servi- cioDanielVallejoquien,además,realizócomentariose
cio al lector, y no entrañan responsabilidad de nuestra parte. Está prohibida introdujo algunos temas no tratados por el autor en su
la reproducción total o parcial del material contenido en esta revista, así co- obraoriginaltalescomo“ConfiguracióndeunaRedIna-
mo la industrialización y/o comercialización de los aparatos o ideas que lámbricayConfiguracióndeRedeInternetenWindows
aparecen en los mencionados textos, bajo pena de sanciones legales, salvo Vista”.
mediante autorización por escrito de la Editorial.
2
Clase B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 ¿Cuándo y por qué “no” se requiere de la utilización de un cable cruzado? . . . . . . . . . .78
Clase A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 ¿Cuándo y por qué se requiere de la utilización de un cable cruzado? . . . . . . . . . . . . . .79
Una red es Un grUpo de compUtadoras interconectadas entre si, pa-
ra qUe de este modo pUedan compartir recUrsos e información. a es-
tas compUtadoras también se las conoce como ordenadores, pc, o
simplemente máqUinas.
serVicios básicos
servicios de fax
ofrecidos por Una red
se pueden enviar y recibir fax, para ello
se comunican con una pc de la red que esta
gracias a las redes se pueden prestar una conectada a la línea telefónica.
gran variedad de servicios a los usuarios que
trabajen en ella, como veremos en profundi-
dad a lo largo del libro. no obstante, a mo- servicios de backup
do de adelanto, resumimos algunos de ellos: igualmente desde sus computadoras
pueden automatizar la labor de hacer copias
de seguridad “backup” de la información
servicios de archivo
que consideren importante.
los usuarios, desde sus propias pcs, pue-
esta tarea es desempeñada por el sistema
den leer, escribir, copiar, modificar, crear,
operativo de red, quien efectuará una copia
borrar, mover, ejecutar archivos que se en-
de los archivos o carpetas a resguardar, al-
cuentran en otras máquinas de la red.
macenándolos en una pc de la red. se podrá
especificar que archivos de cada máquina
servicios de base de datos deberán tener el servicio de backup y la fre-
cuencia con que se realice dicha tarea.
también desde sus máquinas, pueden ac-
ceder, consultar, o modificar una base de da-
tos que se encuentra en otra pc de la red. servicios de web site
los usuarios, desde sus pc de la red, me-
servicios de impresión diante un programa de aplicación llamado
“navegador”, pueden leer y ejecutar páginas
asimismo pueden imprimir sus archivos de WWW que se encuentran en otra má quina
4
de la red “servidor Web”. las páginas son ar- sive se podrá programar el servidor de correo
chivos con extensión Html de hipertexto (al- para que intercambie mensajes con otros ser-
go más que texto), es decir pueden poseer vidores ubicados en otros lugares del mundo,
imágenes, sonido, video, etc. inclusive los por ejemplo otras sucursales, pudiéndose es-
usuarios de la red podrán crear sus propias pecificar los horarios y la frecuencia con que
páginas web, mediante un simple procesador los servidores de correo intercambien sus
de texto, como por ejemplo el microsoft mensajes con sus iguales, para minimizar el
Word, y luego publicarlas en el servidor web costo de llamadas telefónicas. Un ejemplo de
de la red, o en el de un proveedor de inter- ello sería una empresa multinacional que tie-
net, para que más tarde otros usuarios que ne varias sucursales y se requiere que los em-
están dentro de la red (intranet), o los que es- pleados intercambien mensajes entre las dife-
tán trabajando fuera de la empresa (inter- rentes sucursales, para ello se debería colo-
net), puedan consultarlas desde sus navega- car un servidor de correo en cada una de las
dores. estos temas serán tratados con mayor sucursales y todo ello interconectado a través
profundidad en otro capitulo. de la línea telefónica y el proveedor de inter-
net.
Un usuario desde la pc de su hogar que
servicios de e-mail
disponga de una línea telefónica y servicio de
de igual modo desde sus pcs, de la red conexión con el proveedor de internet, tam-
pueden enviar a otras máquinas mensajes de bién podrá acceder al uso del correo electró-
texto y además adosarle archivos de gráficos, nico, pues su mismo proveedor de internet
imágenes, sonidos, video, etc. también po- tendrá a disposición de sus abonados un ser-
drán recibir mensajes provenientes de otras vidor de e-mail para enviar y recibir mensa-
pcs. dicha información enviada se almacena jes a través de él.
previamente en un servidor de correo electró-
nico, que es una computadora como cual-
quier otra con el software apropiado. dichos servicios de chat
mensajes quedan demorados y almacenados
los usuarios desde sus pc de la red pue-
allí hasta que el usuario receptor del mensaje
den enviar y recibir mensajes hablados, me-
tome la decisión de acceder a él desde un
diante texto, o voz, en tiempo real, hacia
programa de aplicación que posee en su má-
otros usuarios de la red.
quina. si el mensaje es enviado a una compu-
tadora que está apagada, ello no representa
ningún inconveniente, pues siempre se alma- servicios de video
cenará previamente en el servidor de e-mail y
de allí luego será transferida a la computado- ademas se pueden enviar, recibir y parti-
ra receptora cuando la misma se conecte con cipar de videoconferencias, en tiempo real,
el servidor de correo. los mensajes pueden con otros usuarios de la red.
ser enviados a pcs que estén dentro de la red
de la empresa, o también a otras máquinas
que se encuentren a miles de kilómetros de
distancia, por ejemplo a internet. mediante la Ventajas qUe ofrece el
línea telefónica se podrá acceder al servidor trabajo en red
de e-mail alojado en internet, que general-
mente es proporcionado por el mismo provee-
dor que nos da acceso a internet. el uso de una red ofrece una variedad de
ventajas, si la comparamos con una modali-
Un programa típico que administra servi-
dad de trabajo donde las computadoras se
dores de e-mail es “lotus notes”, en él inclu- 5
encuentren desvinculadas entre sí, es decir co medio de almacenamiento masivo, evitán-
que trabajen individualmente. entre las venta- dose el descontrol de muchos backup en má-
jas que nos ofrece la utilización de una red quinas no interconectadas que tienen la infor-
podemos citar: mación fragmentada.
actualizaciones
costo software
se evita la pérdida de tiempo y el trabajo
se disminuyen costos de software, pues es que significa tener que actualizar información
más económico comprar un conjunto de licen- que se encuentra redundante en varias com-
cias de software para todas las computado- putadoras no interconectadas.
ras de una red, en vez de comprar el progra-
ma individualmente para cada pc no interco-
nectada. para reducir la cantidad de licen- administración del personal
cias a comprar los administradores suelen el uso de una red disminuye el descontrol
restringir los permisos de acceso al servidor y la dificultad que significa tener que adminis-
que ejecuta el software, autorizando que ac- trar, gestionar, controlar y auditar a los usua-
cedan a él sólo los clientes que realmente re- rios que trabajan aisladamente por separado
quieren su uso. pero atención, porque si la en sus computadoras no interconectadas.
cantidad de licencias que se adquirieron pa-
ra un programa en la red, es menor que la
cantidad de máquinas que lo usen, la red es- intercomunicación del personal
tará usando el software en forma ilegal en las
gracias a las redes, disminuye la pérdida
pc que no tengan la licencia correspondiente
de tiempo, la falta de sincronización, el cos-
que las autorice.
to y la incomodidad que significa manejar la
comunicación entre los empleados de la or-
intercambio de información ganización por el uso de papeles que van y
vienen (documentos, memorandos, panfletos,
mejora la velocidad, flexibilidad y seguri- informes, etc), o el uso de discos flexibles que
dad cuando se comparte información a tra- pasan de una pc a otra. esto se evita median-
vés de computadoras interconectadas, evitán- te el uso de programas de aplicación para
dose el intercambio de información a través red como ser: correo electrónico “e-mail”,
de disquetes que van y vienen. charlas (chat), agendas compartidas, transfe-
rencia de archivos, páginas web publicadas,
transmisión de voz, videoconferencias en
copias de respaldo
tiempo real. también existen herramientas de
mejora la velocidad y seguridad al hacer trabajo en grupo “groupware” que permiten
un backup (copia de respaldo) sobre un úni- interconectar empleados que se encuentran
6
separados geográficamente. estas herramien- previa verificación con la lista, no le permiti-
tas de trabajo en grupo permiten entre otras rá realizar esta operación, por ejemplo si de-
cosas visualizar, en tiempo real, los cambios sea acceder a un recurso al que no tiene per-
efectuados a un texto o gráfico por cualquie- mitido.
ra de los usuarios participantes.
topología en estrella
desventajas de la
topología en bus:
la ruptura del ca-
10
Figura5.Topología en Estrella
bleado significa que
gía en estrella, me-
diante un cable cen-
tral y lineal que las
interconecta, ha-
ciendo uso de la to-
pología en bus. la
figura 6 muestra dos
redes con topología
en estrella unidas
mediante la topolo-
gía en bus, lo que
equivale a decir,
una red con topolo-
gía en estrella-bus.
Figura6.Topología en Estrella-Bus se puede apreciar
que cuando una
computadora efec-
es muy fácil detectar cuál es el cable que túa una transmisión, el nodo central (hub) re-
está dañado. transmite la señal recibida al resto de las com-
putadoras y además envía la señal al otro
hub que se encuentra conectado con él.
desventajas de la topología en estrella:
la cantidad de cableado requerido es
bastante alta, lo que a su vez repercute en el topología en anillo
costo económico. aquí todas las computadoras se conectan
la compra del Hub también repercute en secuencialmente unas a otras formando un
el costo económico. anillo cerrado. cuando una computadora
quiere transmitir una señal a otra, le entrega-
la ruptura del Hub afectará a toda la red. rá dicha señal a la siguiente y ésta a su vez
hará lo mismo, este proceso se repite hasta
que la señal llegue a la computadora destino.
topología en estrella-bus
la figura 7 ejemplifica una red con topolo-
es la unión de 2 o más redes con topolo-
gía en anillo y la forma en que se propagan
las señales a través del ca-
bleado.
Ventajas de la topolo
gía en anillo:
las redes son más esta-
bles respecto del tiempo
que se tarda en distribuir
las señales.
desventajas de la topo
logía en anillo:
Figura7.Topología en Anillo la ruptura de una com- 11
putadora invalida el funciona-
miento de toda la red.
topología en
anillo-estrella
en este caso, todas las com-
putadoras se conectan a un cir-
cuito central llamado “mau”,
formando una estrella. cuando
una computadora quiere trans-
mitir una señal a otra, le entre-
gará dicha señal al mau, para
que a su vez éste la transfiera
a la computadora siguiente y Figura8.Topología en
esta a su vez hará lo mismo, Anillo-Estrella
este proceso se repite hasta
que la señal llegue a la compu-
tadora destino. archivos, escritura, copiado, borrado, impre-
sión, etc, entre las máquinas de la red.
en la figura 8 se puede apreciar que en
las redes con topología en anillo-estrella físi- en resumen, se podría decir que los proto-
camente el cableado forma una red con topo- colos son el lenguaje común que utilizan las
logía en estrella y lógicamente las señales computadoras para poder comunicarse, den-
viajan de la misma forma que una red con to- tro de una red lan (red de área local) o
pología en anillo. Wan (red de área extensa).
en realidad, sobre cada una de las com- nivel de red: el protocolo define la ruta
putadoras de la red, no se instala uno, si no más apropiada que deberán seguir los pa-
una familia de varios protocolos, que traba- quetes de datos para llegar a la computado-
jan conjuntamente para prestar todos sus ser- ra destino, a través de los ruteadores y puer-
vicios, por ejemplo (ipX/spX, named pipes, tas de enlace que también hacen uso del mis-
ncp) son una familia de protocolos que se mo protocolo.
acostumbra a instalar en las computadoras
con sistema operativo novell netware.
ejemplo del funcionamiento de los
Una vez instalados los protocolos, éstos protocolos en cada nivel osi
permanecen activos en memoria ram.
Un ejemplo de la forma en que trabajan
los protocolos dentro de los niveles osi, es
relación entre los protocolos y cuando un navegador lee una página html de
los niveles osi un servidor web que se encuentra en el otro
extremo del mundo, en este caso ocurren los
cada protocolo podrá cumplir la función siguientes pasos:
de parte, uno, o varios de los niveles osi. los
niveles osi, son el modelo ideal en que se
pueden dividir las tareas y componentes que 1) el navegador mediante el protocolo
intervienen en el intercambio de datos entre Http “protocolo de transferencia de hipertex-
computadoras a través de la red, se trata so- to” (nivel de aplicación, presentación y se-
lo de un conjunto de normas que los creado- sión) hace un pedido de lectura a un servidor
res de protocolos, hardware y software de web.
red intentan respetar.
2) este pedido es fragmentado en “paque-
tes”, mediante el protocolo tcp (nivel de
transporte).
resUmen de las fUnciones 3) luego los paquetes son fragmentados
desempeñadas por los protocolos en “datagramas”, mediante el protocolo ip
en cada niVel osi (nivel de red).
4) los datagramas son fragmentados en
nivel de presentación: el protocolo define “frames”, mediante el protocolo punto a pun-
la forma en que se codifican los datos. to ppp (nivel de enlace).
nivel de sesión: el protocolo define el es- 5) los frames ppp que tienen formato digi-
tablecimiento de la sesión de comunicación tal, se envían a través del módem y la línea
con otra computadora de la red. telefónica al proveedor de internet, mediante
señales analógicas.
nivel de transporte: el protocolo define el
6) el proveedor de internet, recibe las se- 13
ñales analógicas en su módem y las transfor- sincronización en el orden de los campos
ma nuevamente en datagramas, para luego de un paquete: todo paquete de datos que
reenviarlas al siguiente ruteador, hasta llegar viaja a través de la red, está subdividido en
al servidor web destino, quien decodifica los diferentes campos. Una analogía similar a
datos recibidos en forma inversa, pasando ello, serían los campos que tiene el registro
los mensajes desde el nivel físico hasta el ni- de un archivo de datos. cada campo cumple
vel de aplicación, para que el programa de una función específica dentro del paquete de
aplicación del servidor interprete el pedido y datos, por ejemplo hay campos para indicar:
de cuenta de ello.
Figura9.Cómo Instalar
16 Protocolos en Windows
el ministerio de defensa de los estados Uni-
introdUcción al dos, dado que si durante la guerra quedaba
protocolo tcp / ip destruido algún enlace (fibra óptica, microon-
da, satélite, etc), los paquetes de datos se en-
caminarían por otra ruta disponible de la red
Historia arpanet.
el ministerio de defensa de estados Unidos como fruto de las investigaciones en la
de américa, mediante la agencia “arpa” red arpanet, nació en 1974 el protocolo de
(agencia de proyectos de investigación avan- comunicaciones tcp/ip (transfer control pro-
zada), ante una posible guerra nuclear, du- tocol / internet protocol, en español significa
rante la guerra fría, comenzó a investigar la “protocolo de control de transmisión / proto-
forma de interconectar a través de redes de colo internet”). este lenguaje común que se
computadoras, las bases militares, centros de instala en las computadoras de la red permi-
investigación, universidades, oficinas guber- te llevar a cabo las comunicaciones entre di-
namentales, etc. para interconectar todos ferentes plataformas, sistemas operativos, to-
ellos, se creó la red “arpanet”, que se consi- pologías, arquitecturas, etc y por el mejor ca-
dera la semilla que dió vida a la gran red de mino disponible. esto significa que en las re-
redes (internet). des interconectadas, si existiese algún cami-
las computadoras de arpanet tenían la no deteriorado, o congestionado con excesi-
capacidad de poder fragmentar un gran ar- vo tráfico de información, los ruteadores tcp
chivo de información en pequeños paquetes / ip buscaran el mejor camino alternativo.
de datos, para luego enviarlos por la red. es- luego del éxito y difusión que tuvo el pro-
te envió fragmentado de información permitía tocolo tcp/ip, la agencia de investigaciones
que ninguna computadora se adueñase de la arpa lo puso a disposición del mundo entero
red durante mucho tiempo. cada paquete de en forma gratuita y sin ningún tipo de restric-
datos lanzado a la red tiene una dirección de ciones, convirtiéndose en el protocolo de co-
origen (de la computadora que lo envió) y municación que usan las computadoras en in-
otra de destino (de la computadora que lo re- ternet.
cibirá).
los paquetes enviados por una computa-
función de tcp
dora, a la red arpanet, podían ser encamina-
dos por la mejor ruta alternativa, esto hace el protocolo tcp / ip en realidad no es un
que muchas veces lleguen desordenados y solo protocolo, si no dos, tcp pertenece al ni-
por diferentes caminos a su destino final. vel osi de transporte, e ip al nivel de red. la
función de tcp es:
gracias a que los paquetes enviados por
la red eran numerados, la computadora que
se hallaba en la dirección de destino, al reci-
controlar y asegurar el orden en que se
bir dichos paquetes, los podía ordenar, agru-
envían y reciben los paquetes de datos duran-
par y reconstruir para crear el archivo origi-
te una transmisión a través de la red, entre
nal. si algún paquete se extraviaba en el ca-
dos máquinas remotas.
mino, la computadora destino pedía que se le
reenvíe el paquete faltante. asegurar que los paquetes enviados y re-
cibidos lleguen a destino, en caso contrario
a esta habilidad conseguida en arpanet
arbitrar los medios para que sean reenvia-
de poder encaminar los paquetes de datos,
dos.
se la conoce como “conmutación de paque-
tes”. esto cumplía los objetivos buscados por asegurar que los paquetes enviados y re-
17
cibidos lleguen en buen estado, en caso con- ceso a internet.
trario arbitrar los medios para que sean reen-
en una red construida enteramente con
viados.
Windows 2000 o Windows Xp.
en una pequeña red creada con el asis-
función de ip tente para redes domesticas de Win-
dows me.
el protocolo ip pertenece al nivel de red.
la función de ip es: en una pequeña red creada con el asis-
tente para configUración de red de
Windows Xp.
elegir el camino correcto “rutear” los pa-
en una intranet (red empresarial que inter-
quetes de datos, que viajan a través de la red
namente tiene tecnología similar a internet,
para llegar a la computadora destino, pasan-
por ejemplo que disponga de servidor Web,
do a través de los diferentes ruteadores. los
e-mail, dns, etc).
ruteadores son dispositivos o computadoras
que vinculan las redes entre sí. su función es en una red muy grande o separada por
encaminar los paquetes de datos recibidos, grandes distancias que requieren muchos ru-
para que de este modo continúen su trayecto teadores.
hacia su destino final. las computadoras que
en una red heterogénea con una gran
envían o reciben datos a través de la red, co-
mezcla de sistemas operativos, o diferentes
mo así también los ruteadores que encaminan
plataformas hardware interconectadas.
dichos paquetes, hacen uso del protocolo ip
para lograr una comunicación estandarizada en una red con sistema operativo UniX o
y de este modo entenderse y cumplir sus ob- interconectada a ella.
jetivos.
protocolo Usado en
elmismo niVel osi
de transporte qUe se
encUentra tcp:
composición de
las direcciones ip
cada dirección
ip que asignamos a
una computadora,
se compone de cua-
tro grupos de núme-
ros, cada uno de
ellos puede tomar
un valor en un ran-
go de 0 a 255.
21
cada grupo se separa con un punto, por Y = cantidad de combinaciones posi-
ejemplo: bles con ese numero binario.
Z = cantidad de números decimales que
se pueden representar.
177. 225. 157. 195
24
Figura14Formas de asignar direcciones de IP en Windows
ser que exista dentro de la red un servidor de una o algunas direcciones, esto no signifi-
dHcp que asigne las direcciones automática- ca que tendremos que usar tantas direccio-
mente. en la figura 14 se muestra la forma de nes, si no que el proveedor de internet las ad-
asignar direcciones ip para cada versión de quiere en cantidad y luego las distribuye de a
Windows. una, entre sus abonados.
según sea el tamaño de la organización,
ésta obtendrá un conjunto de direcciones de
clases de direcciones ip
la clase apropiada a su necesidad, por ejem-
el rango total de direcciones ip, se ha di- plo una gran corporación o gobierno obten-
vidido universalmente en 5 clases (a, b, c, d, drá seguramente un rango de direcciones cla-
e), para su mejor administración. las direc- se a, mientras que en grandes universidades
ciones ip “reservadas” abarcan una muy pe- o empresas se adquirirán direcciones clase b
queña cantidad de cada una de esas clases, y en empresas pequeñas o proveedores de in-
mientras que las direcciones “legales” abar- ternet se obtendrán direcciones clase c. lo
can la mayor parte de direcciones de cada más habitual es adquirir direcciones clase c,
clase. pues las clase b son muy difíciles de conse-
anteriormente en una tabla definimos los guir y peor las de clase a.
rangos de las direcciones “reservadas”, de la clase “d” no esta disponible, pues se
ahora en más hablaremos de rangos disponi- reserva para la transmisión de mensajes de
bles para las direcciones “legales”. difusión múltiple (multicast) y la clase “e” es-
cuando una organización requiere conec- tá destinada a tareas de investigación y desa-
tarse a internet con tcp/ip adquiere un rango rrollo.
de direcciones ip de algunas de estas clases. la tabla 6 muestra los rangos de valores
la cantidad de direcciones otorgadas va- disponibles de direcciones ip legales, corres-
ría según la clase, por ejemplo si se adquie- pondientes a cada clase y el paquete (la can-
ren direcciones para la clase “c”, la cantidad tidad) de direcciones que se entregan al efec-
mínima que se podrá adquirir son conjuntos tuar el trámite de adquisición de las mismas.
de 256 direcciones, en cambio si se adquie- Un ejemplo de direcciones ip obtenidas sería:
ren direcciones clase “b”, la cantidad míni-
ma que se podrá adquirir son conjuntos de
clase c: desde 194.10.15.0 a la
65.536 direcciones y para la clase “a”, el
194.10.15.255.
mínimo que se puede adquirir es un conjunto
de 16.777.216 direcciones. esto abarcaría la 194.10.15.0, luego
194.10.15.1, luego la 194.10.15.2, y así
si en nuestro hogar o pequeña red necesi-
sucesivamente hasta llegar a
tamos una conexión a internet y requerimos
194.10.15.254, luego
194.10.15.255.
clase b: desde
130.1.0.0 a la
130.1.255.255.
esto abarcaría la 130.1.0.0
hasta llegar a la 130.1.0.255,
luego la 130.1.1.0 hasta llegar
a 130.1.1.255, y así sucesiva-
25
mente hasta 130.1.255.254, luego dónde usar máscara de subred
130.1.255.255.
a cada pc con protocolo tcp / ip se le
clase a: desde 15.0.0.0 a la debe asignar una máscara de subred, a no
15.255.255.255. ser que exista dentro de la red un servidor
dHcp que asigne la máscara automáticamen-
te. la figura 15 muestra cómo se asigna la
división de una dirección ip máscara de subred.
todas las direcciones ip se dividen teórica-
mente en dos partes, una es la parte de “red”
cuándo usar igual o diferente máscara
y la otra es la parte de “Host”.
en dos redes distintas, cada red deberá
la parte de red de una dirección ip iden-
usar máscara diferente, en sus computado-
tifica unívocamente a la red, respecto de las
ras. se considera a dos redes distintas cuan-
demás redes de internet.
do ambas tienen diferente “parte de red” en
la parte de Host de una dirección ip iden- las direcciones ip, por ejemplo la red “clase
tifica unívocamente a la computadora dentro c”, 195.16.112.x y la red también “clase
de la red en la que se encuentra inmersa. en c”, 195.16.117.x son distintas porque sus
una misma red las direcciones ip, tendrán la partes de red no son totalmente iguales.
misma parte de red, pero la parte de Host
si una red no se divide en varias subredes
deberá ser única, dentro de esa misma red.
mas pequeñas, se deberá usar la misma más-
también, podrá haber computadoras con cara de subred, para cada computadora de
la misma parte de Host en su dirección ip, la red.
siempre y cuando pertenezcan a redes distin-
si una red se divide en varias subredes
tas, es decir la parte de red sea diferente.
más pequeñas, también se deberá usar la
cada parte (red o Host) de una dirección misma máscara de subred, para todas las
ip abarca una cantidad determinada de gru- computadoras de todas las subredes.
pos, recordemos que una dirección ip se divi-
día en 4 grupos de números que oscilaban
entre 0 y 255 (decimal), separados por pun- funciones de la máscara de subred
tos. la cantidad de grupos que la parte de
proporcionar información a las computa-
red o de Host puede abarcar depende del ti-
doras y ruteadores (dispositivo que encamina
po de clase (a, b, c) a la que pertenezca la
paquetes entre las distintas subredes) de si la
dirección ip. la tabla 7 muestra qué grupos
red se divide, o no, en varias subredes más
abarca la parte de red y Host, en cada cla-
pequeñas y en caso de que se divida, permi-
se de direcciones ip.
te saber en cuántas.
máscara de sUbred
permite distinguir cuál es la parte red y de un paquete de datos que debe enviar a
cuál es la parte de host de una dirección ip. otra maquina, pertenece a su misma subred o
a otra distinta.
la máscara de subred le permite saber a
una computadora si la dirección ip de destino
si pertenece a otra subred, la computado-
27
ra deberá dirigir el paquete al ruteador para
que éste, lo encamine a la subred que perte- comandos Usados para
nece o a otro ruteador, quien lo reenviará efectUar diagnósticos
hasta llegar a su destino. en redes con
protocolo tcp/ip en
si el paquete pertenece a la misma su-
WindoWs 95/98/me/nt/
bred, la computadora simplemente lo enviará
2000/Xp
a su dirección de destino final.
básicamente, la máscara de subred le per-
mite saber a la computadora que enviará el se pueden ejecutar órdenes desde la línea
paquete, cuál es su “parte de red”, para lue- de comandos dos, que nos ayudarán a esta-
go compararla con la parte de red de la di- blecer un diagnóstico, con el fin de detectar
rección ip destino del paquete de datos y sa- errores o problemas existentes en redes con
ber si el paquete pertenece o no a su misma protocolo tcp / ip. la figura 16 nos indica
subred. dónde hay que ir en las diferentes versiones
de Windows para ejecutar estos comandos.
para todo ello, la computadora elabora un
conjunto de operaciones lógicas entre su pro- luego hay que ingresar el nombre del co-
pia dirección ip, su propia máscara de su- mando y oprimir la tecla “enter”. entre los
bred y la dirección ip destino de la máquina comandos que se pueden usar, están:
que recibirá el paquete.
la máscara de subred le permite saber a ipconfig /all
un ruteador a qué subred pertenece la direc-
este comando permite conocer los valores
ción ip de destino de un paquete de datos re-
que se han configurado con el protocolo tcp
cibido, para luego poder encaminarlo a di-
/ ip, por ejemplo:
cha subred.
básicamente, la máscara de subred le per-
mite conocer al ruteador cuál es la “parte de dirección ip asignada a la computadora.
red” de cada subred o red conectada a él, nombre de host asignado a la computa-
para poder comparar, la parte de red del pa- dora.
quete de datos destino, con la parte de red
numero de máscara de subred.
de cada subred o red conectada a él. luego
de esto, el ruteador enviará el paquete de da- dirección ip del servidor de nombres
tos a la red que tenga la misma parte de red “dns”.
que la dirección ip del paquete de datos des-
nombre del dominio.
tino.
dirección ip del servidor Wins.
para todo ello, el ruteador elabora un con-
junto de operaciones lógicas entre la direc- dirección ip de la puerta de enlace “gate-
ción ip destino del paquete, la máscara de su- way”.
bred de cada una de las subredes o redes dirección ip del servidor dHcp.
que el ruteador vincula y la dirección ip que
identifica a cada una de las subredes o redes momento en que se recibió la dirección ip
que el ruteador vincula. del servidor dHcp.
momento en que caduca la dirección ip
obtenida del servidor dHcp.
dirección física de la tarjeta de red
28 “mac”.
marca y tipo de la tarjeta de red instala- pc destino, es exitosa, ping devolverá el
da. tiempo que tardó en recibir la respuesta des-
de la computadora destino. si la conexión no
se pudo realizar, el comando ping nos infor-
el comando ipconfig admite la utiliza- mará de la imposibilidad de acceder al host
ción de algunos modificadores. para obtener destino. los motivos por el cual no se pudo te-
una lista de las funciones adicionales que ner contacto con otra computadora pueden
puede prestar el mismo, podemos ejecutar ser varios, por ejemplo, la pc destino esta
desde la línea de comandos del dos simple- fuera de servicio, la tarjeta de red no funcio-
mente ipconfig /? y luego la tecla “en- na correctamente, el cableado esta deteriora-
ter”. cabe aclarar que en algunas versiones do, falla el vínculo Wan o de acceso a inter-
de Windows 95 el comando ipconfig se net, está mal realizada la configuración del
denomina Winipcfg. protocolo tcp / ip, etc. el comando ping es
Uno de los modificadores soportados es útil para:
ipconfig /reneW el mismo permite libe-
rar la dirección ip que ya se obtuvo automáti-
conocer cuál es el estado de nuestra pro-
camente de un servidor dHcp y pedirle una
pia computadora efectuando un ping a la di-
dirección ip nueva. el tema de servidores
rección ip de sí misma, o a la dirección ip de
dHcp se verá más adelante.
retorno “loopback” 127.0.0.1.
con el modificador ipconfig /relea-
conocer el estado de la conexión con el
se se libera la dirección ip obtenida con un
ruteador de nuestra subred, para comprobar
servidor dHcp, pero no se renueva (no se le
ello será necesario efectuar un ping a las di-
pide una dirección ip nueva).
recciones ip de las interfaces que conecta el
ruteador.
ping comprobar el estado de los ruteadores
este comando permite saber si se puede más allá de nuestra subred, estableciendo un
establecer una conexión con otra computado- ping a la dirección de algún servidor de in-
ra que use tcp / ip, estando ésta en la mis- ternet.
ma red local, o sobre internet. el comando medir la velocidad de respuesta (en milise-
ping admite las siguientes variantes: gundos) de otro equipo situado dentro de la
intranet o en internet.
ping dirección ip
(por ejemplo: ping 195.10.12.11). el comando ping admite la utilización de
algunos modificadores. para obtener una lis-
ta de las funciones adicionales que puede
ping nombre-internet prestar el mismo, podemos ejecutar desde la
línea de comandos del dos simplemente
(por ej: ping Http://WWW.microsoft.com).
ping y luego la tecla “enter”, como mues-
tra la figura 19 en Windows 95 / 98.
ping nombre-serVidor dentro de la
intranet
tracert
(por ej: ping pcVentas).
este comando permite efectuar un segui-
si el estado de la conexión entre la com- miento de la ruta que siguen los paquetes de
putadora que ejecutó el comando ping y la datos a través de los distintos ruteadores has-
29
ta llegar a la computa-
dora destino. además,
mide el tiempo que tar-
da en llegar entre ca-
da ruteador por el que
va pasando. tra-
cert proporciona dos
tipos de datos:
la dirección ip de
los ruteadores por los
que van viajando los
paquetes.
el tiempo, en milise-
gundos, entre cada ru-
teador.
Figura19. Opciones del comando PING.
30
en eSte CaPítulo VeremoS en forma SenCilla Cómo Crear redeS en
máquinaS que tengan a WindoWS Como SiStema oPeratiVo, Con
el aSiStente Para redeS doméStiCaS. ComenzaremoS a Partir del SiS-
tema oPeratiVo WindoWS me.
Para continuar hacemos click sobre el bo- en la próxima ventana hay que definir el
tón Siguiente. la próxima ventana nos pre- nomBre de equiPo que tendrá nuestra PC
gunta si cada vez que algún usuario de la red en la red. Podemos aceptar el nombre que
doméstica intenta acceder a internet, nuestra nos propone por defecto o ingresar uno dife-
PC se conectará automáticamente, o lo hará rente. también hay que definir el nomBre
manualmente. Si optamos por la conexión au- de gruPo que identificará a todas las PCs
tomática, los usuarios de la red doméstica se de la red doméstica. Podemos aceptar el que
conectarán a internet sin requerir que desde nos propone por defecto “mSHogar”, o es-
nuestro equipo se ingrese el nombre de usua- pecificar uno distinto, pero tengamos en cuen-
rio y la contraseña que exige el proveedor de ta que el nombre de grupo elegido deberá
internet. Si optamos por la conexión manual, ser el mismo en todas las máquinas de la red
los usuarios de la red doméstica se conectarán doméstica al momento de configurar cada PC
con el asistente. el nombre
de equipo y el nombre de
grupo son los mismos que se
definen en: mi PC / Panel
de Control / red / ficha
identifiCaCión. el asisten-
te nos lo pregunta para evi-
tar que nosotros tengamos
que hacer estas configuracio-
nes manualmente. la figura
5 nos muestra la ventana
desde la cual se definen el
nombre de equipo y grupo.
Para continuar efectua-
mos un click sobre el botón
Figura5:Ventana donde se define el nombre de equipo y
Siguiente. en la próxima
el nombre de grupo 35
ventana hay que defi-
nir si compartiremos la
carpeta C:\miS do-
CumentoS y todas
sus subcarpetas con
los usuarios de la red
doméstica. Si decidi-
mos que así sea, en-
tonces tildamos la casi-
lla correspondiente.
luego hay que hacer
click sobre el botón
ContraSeÑa y se
desplegará una venta-
na que nos permite de-
finir una clave de ac-
ceso para restringir el
ingreso a los usuarios Figura6.Ventana que permite compartir la
carpeta MIS DOCUMENTOS y las IMPRESORAS de nuestra máquina
que no dispongan de
ella, no obstante si en
dicha ventana de contraseñas oprimimos la Continuamos haciendo click sobre el bo-
tecla enter, los usuarios no estarán obliga- tón Siguiente. la próxima ventana nos per-
dos a ingresar la contraseña para acceder a mite crear un disquete para ejecutar el aSiS-
la carpeta miS doCumentoS. también tente Para redeS domeStiCaS en PC
hay que especificar si compartiremos las im- con Windows 95 / 98 / 98 Se (Segunda
PreSoraS (conectadas a nuestra PC) con los edición). Si en nuestra red doméstica hay
demás usuarios de la red. máquinas que usan estas versiones de Win-
dows y todavía no lo hemos creado, entonces
no obstante, luego de concluida la ejecu-
hacemos click en la opción Si, Crear un
ción del asistente se podrán compartir carpe-
diSCo de inStalaCión Para redeS do-
tas o impresoras adicionales usando la meto-
dología tradicional
(manualmente), es de-
cir haciendo click con
el botón derecho del
mouse sobre el icono
de la carpeta, o uni-
dad de disco, o impre-
sora y luego elegir la
opción ComPartir.
la figura 6 nos mues-
tra la ventana del asis-
tente desde la cual se
activa la posibilidad
de compartir la carpe-
ta miS doCumen-
toS y las imPreSo- Figura7:Ventana que permite crear un
raS. disquete de instalación para ejecutar el ASISTENTE PARA REDES
36
DOMESTICAS en PC con Windows 95 / 98 / 98 SE (Segunda Edición)
meStiCaS, a continuación se nos pedirá que (asignan dircas (usan siempre la misma iP)
ingresemos un disquete en la disquetera. este
Crear fáCilmente una
disco luego será usado en las PC con Win- red Con el aSiStente
dows 95 / 98 / 98 Se para ejecutar el asis-
tente. la figura 7 nos muestra la ventana don-
Para ConfiguraCión
de se posibilita la creación del disco de insta- de red de WindoWS XP
lación.
Continuamos haciendo click sobre el bo-
mediante el aSiStente Para Configu-
tón Siguiente. la próxima ventana nos in-
raCión de red de Windows XP (Home o
forma que ha finalizado la configuración del
Professional) se podrá crear una red de má-
asistente para redes domésticas. Si tenemos
quinas igualitarias integrada por PC con Win-
un disquete en la disquetera habrá que reti-
dows 98 / 98 Se / me / XP (Home) / XP
rarlo ahora, pues la computadora se reinicia-
(Professional).
rá luego de oprimir el botón finalizar.
el aSiStente Para ConfiguraCión
6) luego de instalar el asistente para redes
de red (de Windows XP), es muy similar al
domésticas en la máquina que tiene la cone-
aSiStente Para redeS domeStiCaS (de
xión a internet, tendremos que hacer lo mismo
Windows me), con la única diferencia que el
con cada una de las PCs, es decir ejecutamos
de XP es un poco más completo y permite te-
el asistente en una maquina hasta finalizar la
ner en cuenta otras posibilidades.
configuración, luego en otra y así sucesiva-
mente con cada una de las PCs de la red. el aSiStente Para ConfiguraCión
de red nos permite crear una pequeña red
Para que las máquinas de la red puedan
de forma fácil, rápida y sin necesidad de te-
acceder a internet, la PC que tiene la cone-
ner grandes conocimientos en redes como
xión (dial up, cable módem, adSl, etc) ten-
ocurre al configurar una red manualmente.
drá que estar encendida.
esta red de máquinas igualitarias, general-
luego cualquier equipo de la red podrá mente no supera las 10 PCs y podrá ser ins-
leer una página web, o leer sus mensajes de talada en el hogar, trabajo, oficina, o peque-
correo electrónico, etc, en forma totalmente ña empresa. las máquinas que integran la
transparente, tal como si la conexión a inter- red creada con el asistente podrán:
net estuviera en su propia máquina. * Compartir la conexión a internet que po-
Cuando una PC de la red hace una solici- see una PC con el resto de las máquinas de la
tud a internet, el equipo que posee la cone- red. Varias PCs podrán acceder a internet al
xión, se conectará automáticamente con el mismo tiempo, eso si, el ancho de banda dispo-
nible en la conexión a internet tendrá que com-
proveedor de internet.
partirse entre las PC que accedan simultánea-
Si deseamos acceder a una carpeta com- mente en ese momento. Se podrá optar por no
partida de otro equipo de la red, en dicho ca- compartir la conexión a internet con el resto de
so la PC que comparte ese recurso también las máquinas de la red. o también crear una
deberá estar encendida. red que no posea conexión a internet.
no obstante, la red doméstica creada con la conexión a internet habrá que configurar
el asistente podrá tener servidores (Web, ftP, de acuerdo a lo mostrado en la figura 18.
e-mail, telnet, VPn, escritorio remoto), tanto
Si desde la PC que posee la conexión a in-
para uso interno, como así también para que
ternet nos conectamos al proveedor y luego
los usuarios de internet accedan al mismo.
hacemos click sobre un ícono de red Privada
el servidor podrá ser instalado en cual- Virtual “VPn”, en dicho caso la PC que com-
quier máquina de la red, inclusive en la PC parte la conexión o cualquier otra máquina
que posee la conexión compartida a internet. de la red local, podrán tener acceso a través
Para que los usuarios de internet puedan ac- de internet a una red remota. los íconos VPn
ceder a nuestro servidor Web, ftP, de co- se crean en: iniCio / Panel de Control
rreo, etc, tendremos que habilitar el puerto / ConeXioneS de red e internet / Co-
correspondiente, para ello, en la PC con Win- neXioneS de red / Crear una Cone-
dows XP (Home o Professional) que comparte Xión nueVa. la creación de un icono VPn
consiste en definir
la dirección iP que
tiene asignada la
red remota a la
que queremos ac-
ceder.
la figura 19
nos muestra cómo
mediante una co-
nexión a internet y
luego VPn desde
una red local crea-
da con el asistente
se puede acceder
a los recursos (car-
petas, unidades de
disco, etc.) de una
Figura19.Mediante una conexión a Internet y luego VPN, desde la red red remota ubica-
local creada con el asistente, se podrá acceder a una red remota situa- da en cualquier
da en cualquier parte del mundo. parte del mundo.
43
usar el asistente para configuración de tener un puente como máximo (es decir una
red de Windows XP cuando existen varios PC con Windows XP que cumple tal función).
segmentos de red la cantidad de segmentos de red que puede
vincular el puente está impuesto por la canti-
Varios segmentos de red se pueden vincu-
dad de tarjetas de red que puedan instalarse
lar entre sí, en forma transparente, mediante
en esa PC.
una PC con Windows XP que esté configura-
da como puente. Si la red que pensamos Cada vez que instalamos una tarjeta de
crear con el asistente, estará conformada por red se crea automáticamente un ícono de co-
varios segmentos, por ejemplo algunas PCs nexión de área local. estos íconos son los que
se interconectan mediante tarjetas de red, ca- el puente unirá. una vez instaladas las tarje-
bleado y hub, otras lo hacen mediante tarje- tas de red, hay que ir a: iniCio / Panel de
tas de red inalámbricas, o cualquier otra tec- Control / ConeXioneS de red e inter-
nología, y queremos que ambos segmentos net / ConeXioneS de red, luego selec-
de red se vinculen mutuamente entre sí, para cionar los iconos de las tarjetas de red (esta
que de este modo compartan sus recursos en selección se realiza teniendo la tecla Ctrl
forma transparente, entonces antes de ejecu- oprimida y sin soltar haciendo click en los íco-
tar el asistente para configuración de red, ten- nos de conexión de área local que represen-
dremos que crear un puente que vincule am- tan a las tarjetas), luego se oprime el botón
bos segmentos. el mismo se crea instalando derecho del mouse sobre algún icono de esa
en cualquier PC con Windows XP varias tar- selección y se elige la opción ConeXioneS
jetas de red, cada una de ellas se vincula a de Puente, como se indica en la figura 21.
un segmento, por ejemplo
una tarjeta de cable y una
inalámbrica.
luego de instalarse las
tarjetas de red, en esa
misma máquina se crea el
puente, dicha labor es
una tarea muy sencilla
que se realiza desde el
mismo sistema operativo
Windows XP. la figura 20
nos muestra una PC que
oficia de puente entre dos
Figura20.Varios segmentos
segmentos de red (cable e de red, inclusive con diferentes
inalámbrico). la red crea- tecnologías, se podrán vincular entre si, en forma transparente, me-
da con el asistente podrá diante una PC con Windows XP que esté configurada como puente
44 Figura21
en la PC que se vincula a varios segmen- a diferencia de lo que ocurre con los íconos
tos de red, luego de crear el puente, ahora si de conexión de acceso telefónico usados pa-
procedemos a ejecutar el aSiStente Para ra establecer una conexión telefónica remota.
ConfiguraCión de red de Windows XP, al iniciar la PC, Windows 2000 detecta la
y cuando tengamos que elegir el icono de la tarjeta de red e inicia automáticamente la co-
tarjeta de red que nos vincula a la red local, nexión a la red de área local. Para configu-
en su lugar escogeremos dicho puente. rar las opciones de red del ícono de conexión
de área local habrá que realizar los siguien-
tes pasos:
Figura24
46
en Windows nt 4.0 (Workstation o Ser- tir recursos de unidades de disco, o carpetas,
ver) y 2000 (Professional o Server): Para ac- o impresoras, hay que ir a:
ceder a la ventana que permite compartir re-
cursos de unidades de disco, o carpetas, o
impresoras, hay que proceder de la siguiente
manera:
Figura32 Figura33
50
“estado de conexiones de las redes inalám-
bricas”, nos muestra las características de la
conexión: estado, red, duración, velocidad e
intensidad de la señal.
9) Seleccionamos el botón “Propiedades”
y nos aparecerá en la misma ventana el
adaptador de red que se está utilizando y los
tipos de componentes de red (figura 37).
10) en la pestaña “redes inalámbricas”
Figura34 indicamos que esta conexión que creamos se
conecte automáticamente. también, podemos
agregar nuevas conexiones, o quitar, o ver
las propiedades (figura 38), note que en este
ejemplo han aparecido dos redes inalámbri-
cas.
11) en la pestaña “opciones avanzadas”
se pueden definir las configuraciones de los
cortafuegos o firewall, tenemos que definir si
la conexión será compartida por otros equi-
pos o no (figura 39).
Figura35
Figura36 Figura37
Figura38 Figura39
51
dows Vista (ver la figura 41) como en la vis-
Cómo Configurar ta clásica (figura 42), y seleccionar network
and internet (redes e internet).
una red en
en el modo “vista predeterminada”, en la
WindoWS ViSta
54
en el botón apply (aplicar), que
tiene el símbolo del “escudo de
seguridad de Windows”, lo que
Figura49 indica que esa opción requiere
permisos del administrador, o lo
que es lo mismo, (suponiendo
que sea un usuario del grupo de
administradores), le pedirá auto-
rización para realizar esa opera-
ción, tal como puede ver en la fi-
gura 49.
de esta manera ya está en
abrir los ficheros condiciones de “utilizar la red” porque ha
2. Permitir que los usuarios puedan configurado la conexión para poder navegar
abrir, modificar y crear ficheros por internet y por otros equipos de la red lo-
cal.
3. no permitir el acceso a los ficheros
una vez cambiada la opción, haga click ************************
55
Mediante gráficos y explicaciones paso a paso aprendereMos a
efectuar el cableado de una red de pc y el arMado de sus conec-
tores en cada tipo de cable
desVentajas:
a) Ha sido muy usa-
do en redes lan,
aunque en la actuali-
dad está siendo des-
59
plazado por el más
moderno par trenza-
do.
b) no es tan segu-
ro como el cable par
trenzado, pues sus co-
nectores están más ex-
puestos y además si el
cable se corta, la red
queda inutilizada “di-
vidida por la mitad”,
esto ocurre por la dis-
posición física que to- figura 2
ma el cableado de la
red con cable coaxil
(topología en bus).
c) si bien su instala-
ción no es complica-
da, el cable par tren-
zado es más liviano,
flexible, fácil de colo-
car y ocupa menos es-
pacio.
d) el cable coaxil fi-
no es más caro que su
competidor el par tren-
zado.
al usar el cable
coaxil fino se deben te-
ner en cuenta las si-
guientes limitaciones:
a) puede haber hasta 3 subredes. cada tipos de conectores bnc
subred podrá tener hasta 30 computadoras. disponibles para cable coaxil
b) se pueden usar hasta 4 repetidores, pa- los dos tipos de conectores bnc más usa-
ra restablecer la señal a medida que se va dos para cable coaxil son los conectores bnc
degradando en largas distancias. “macho” y los conectores bnc “t”. con am-
bos conectores podremos tranquilamente unir
c) la distancia máxima que puede alcan-
la salida bnc de las tarjetas de red con el ca-
zar la señal trasmitida a través del cableado
bleado coaxil. las tarjetas de red son inserta-
sin necesidad de usar repetidores que restau-
das en el bus pci o isa de cada una de las
ren la señal, o la distancia máxima entre dos
pcs que integran la red. el cableado se conec-
de ellos, está expuesta en la tabla 1.
ta a la salida bnc de cada una de las pcs.
el gráfico de la figura 2 muestra una red
con las principales limitantes que deben ser
tenidas en cuenta al efectuar el cableado con conectores bnc “macho”
figura 4
conectores soldados con estaño.
son similares a los conectores atornilla- figura 5
dos con la diferencia que el conductor cen-
tral de cobre y la malla metálica externa se
sueldan al conector con estaño.
la soldadura se efectúa mediante un sol-
dador que calienta estaño sobre el conector y
de esta manera se fija el conductor.
si bien los conectores soldados con esta-
1) pasar el capuchón protector por el ca-
ño son más seguros en cuanto a su durabili-
ble coaxil.
dad que los conectores atornillados, tienen
como desventaja que se pierde más tiempo 2) pelar el cable coaxil, dejando al descu-
en su instalación, además de requerir de un bierto el conductor central y parte de la malla
soldador de estaño. metálica externa.
pasos para unir el cable coaxil al conector 3) desatar la malla metálica y agrupar los
bnc (macho) con soldador a estaño: para hilos enrrollándolos en un solo rollo.
efectuar el armado del conector bnc “ma- 4) soldar el conductor central y la malla
cho”, soldado con estaño, se deberán seguir
metálica externa, al conector, mediante un
los siguientes pasos:
62 soldador de estaño.
aplicaciones del cable
coaxil fino (bnc) en una
red con topología en bus
en una red con topología en bus to-
das las computadoras se conectan a un
cable central coaxil. las pcs se unen al
cableado central mediante conectores
en forma de “ t ”. estos conectores dis-
ponen de tres enchufes. uno se enchu-
fa en la tarjeta de red de la pc, mien-
tras que los otros dos se unen al ca-
bleado de la red, mediante conectores
macho. la figura 8 muestra un conec-
figura 6 tor “t”: en las computadoras que están
a los extremos de la red, se deberá en-
chufar sobre el conector “ t ” un termi-
nador, siendo éste, una resistencia
eléctrica de 50 ohm que absorbe las
señales recibidas, para evitar reflejos o
ecos de señales que ya fueron emitidas
con anterioridad. la figura 9 ejemplifi-
ca el uso del cable coaxil y conectores
“t”en una red con topología en bus.
figura 8
figura 7
aplicaciones del
cable coaxil fino
(bnc) en una red con
topología en bus
unida a otra con
topología en estrella
en ocasiones es nece-
sario unir una red con to-
pología en bus y cable
coaxil (bnc), a otra con
topología en estrella y ca-
figura 14 ble par trenzado. para
efectuar la conexión entre
el hub de la red en estrella
y la red bus también se
deberá usar un conector
terminadores “resistencias”, que son los mis-
“t” y un terminador. la figura 15 ejemplifica
mos que se usan en la topología en bus. la fi-
el uso del cable coaxil en una red con topolo-
gura 13 ejemplifica el uso del cable coaxil en
gía en bus unida a otra con topología en es-
una red con topología en estrella-bus:
trella.
los pasos para conectar el cable coaxil fi-
pasos para conectar el cable
no (bnc) en el hub de la red con topología
coaxil fino (bnc) en una red
en estrella, son similares a los mencionados
con topología en estrella-bus
en el ejemplo anterior, por lo tanto no los vol-
para montar una red con topología en es- veremos a exponer.
65
aplicaciones del
cable coaxil fino
(bnc) en una red
con topología
en estrella
si bien no es co-
mún, también puede
haber redes con topo-
logía en estrella, don- figura 15
de el hub usa única-
mente cable coaxil pa-
figura 16
ra unir las computadoras a él, en vez de usar
cable utp (par trenzado sin apantallar) como
tradicionalmente se estila. para ello, las com-
putadoras deberán estar provistas de tarjetas
de red con conector de salida bnc “coaxil”,
en los que se enchufa un conector “ t ”. en
las pc que se hallan en los extremos se debe-
rá enchufar un terminador al conector t. los
cables bnc de la red que llegan al hub se co-
nectan directamente al mismo mediante un
conector macho, pues el hub dispone de mu-
chos conectores hembra habilitados para tal
fin.
la figura 16 ejemplifica una red con topo-
logía en estrella mediante la utilización de ca-
ble coaxil: los pasos para conectar el cable
coaxil fino (bnc) en las pcs de la red y el
hub, son similares a ejemplos anteriores, por
lo tanto no los volveremos a exponer.
si los terminadores
se encuentran en mal es-
tado habrá que cam-
biarlos.
si están bien, será
otro el problema, y con-
secuentemente debemos
efectuar la siguiente me-
dición:
si el resultado de la medición
da 0 ohm
entonces el cableado de la red pue-
de estar en cortocircuito, por lo tanto el
cable central esta unido a la malla metá-
lica externa y al efectuarse la medición
con el téster no se genera ninguna resis-
tencia al paso de la corriente eléctrica a
corriente eléctrica. por lo tanto, la resistencia través de los terminadores de la red. otro
ofrecida equivale a la mitad, es decir, 50 / 2 problema, podría ser un conector bnc “ma-
= 25 ohm. la figura 19 muestra que si el ca- cho” mal armado o roto que esté en cortocir-
bleado de la red esta en buen estado el resul- cuito.
tado de la medición es 25 ohm.
la figura 21 muestra que si el cableado de
la red está en corto circuito
el resultado de la medición
es 0 ohm.
una vez descubierta la
falla, nos surge una pregun-
ta natural:
¿en qué tramo de la red
se halla el problema del ca-
bleado o conector?
para descubrirlo, hay
que efectuar el siguiente pro-
cedimiento:
se deberá desenchufar el
conector bnc en forma de
“t” desde la tarjeta de red
de la segunda computadora
de cualquiera de los dos ex-
figura 22
69
tremos de la red con topología en
figura 23
bus. luego hay que desenchufar el
conector bnc “macho” que se co-
necta mediante cable con la tercera
computadora y enchufar en su reem-
plazo un terminador “resistencia”.
por último efectuamos la medición
con el téster del conector “t” sobre la
parte que se enchufa en la tarjeta de
red de la segunda pc. la figura 22
muestra esta operación. si el resulta-
do de la medición es correcto, “25
ohm” llegamos a la conclusión que
el cableado se encuentra bien hasta
ese tramo y se deberá testear el si-
guiente tramo del cable, por consi-
guiente, se vuelve a dejar como esta-
ba el conector “t” de la segunda pc figura 24
y se realiza la misma operación con
el conector “t” de la tercera pc. la fi-
gura 23 muestra esta operación. así
sucesivamente debemos repetir la
operación midiendo los conectores
“t” de las siguientes computadoras,
hasta localizar el tramo defectuoso
de la red que en el tester marque 50
ohm (cortado) o cero ohms (en cor-
tocircuito). luego se procederá al
cambio del tramo de cable en mal es-
tado (cortado o en cortocircuito) o
del conector (suelto, o mal armado, o
roto). la figura 24 muestra la detec-
ción del tramo de cable coaxil que se
encuentra cortado, en este caso po-
demos observar que el téster marca 50 ohm, tos por un material plástico aislante. estos
en vez de los 25 ohm de un cable sin proble- conductores están agrupados de a pares y
mas. trenzados o retorcidos, para disminuir la inci-
dencia de las interferencias externas o prove-
nientes del resto de los otros cables. la can-
tidad de pares de cables trenzados es de 4
(8 conductores), no obstante también hay ca-
bles con, por ejemplo, 24 pares estos últimos
par trenzado (utp y stp) se usan para transmitir las señales de 6 pc.
los pares trenzados, pueden a su vez, estar
cubiertos por una malla trenzada de hilos me-
actualmente, este cable es el más usado tálicos que lo protegen de las interferencias
en las redes de área local (lan). se compo- externas, es el caso del (stp, “par trenzado
ne de varios conductores de cobre, recubier- apantallado”), o directamente no tener dicha
70 cobertura (utp “par trenzado sin apanta-
figura 25 mismas reglas que para el cable coa-
xil fino, por lo tanto, se pueden usar
hasta 4 repetidores y 3 subredes de
computadoras.
• es el más económico.
figura 30
75
do” donde los conecto-
res rj45 (macho) que
se hallan en los extre-
mos del cable utp,
tendrán una disposi-
ción diferente en el or-
den de los conducto- figura 31
res. las dos situacio-
nes en las que se debe
utilizar un cable cruza-
do son las siguientes:
• cuando se re-
quiere conectar sólo
dos computadoras en-
tre sí. en este caso no
se necesita de la utili-
zación de un hub. pero
se debe usar un cable
“cruzado” que conecte
las dos tarjetas de red
entre sí. se denomina figura 32 Conexióndedoshubsmedianteuncablecruzado
cable cruzado porque
los conductores del ca-
ble utp se deberán
disponer en una posi-
ción diferente de la
que establece la con-
vención elegida (568
a o 568 b).
• también se usa
cable cruzado cuando
se requiere vincular figura 33 ConexióndedoshubsconpuertoUPLINKmedianteuncablecomún
dos hubs entre sí, y
conexión de dos hubs con puerto uplinK me-
ninguno de ambos posee un puerto rj45
diante un cable común. en la figura 32 pode-
“uplinK” para tal fin, entonces se debe rea-
mos observar la conexión de dos hubs me-
lizar la conexión de los dos hubs, mediante
diante “cable cruzado”, usando los puertos
un cable cruzado que vincule los puertos
rj45 comunes. en la figura 33 vemos la co-
rj45 que poseen los hubs para conectar las
nexión de dos hubs mediante cable común,
pcs. el puerto uplinK o también llamado
usando el puerto uplinK.
stacK, o identificado con una x, permite in-
terconectar hubs entre sí mediante un cable
de los que comunmente se utilizan. pero, no armado de un cable utp “común”
todos los hub poseen el puerto uplinK, sobre los cables utp “comunes” (no cruzados)
todo los más económicos no disponen de di- ya fueron descriptos con anterioridad y la dis-
cho puerto (conector rj45 hembra). posición de los ellos variaba en función de la
la fig. 31 ejemplifica la conexión de dos convención elegida, ya sea 568 a, o 568 b.
hubs mediante un cable cruzado y luego la ahora vamos a describir qué función tienen
76
4 pares, porque en el
futuro se podría mi-
grar a la velocidad
100 base tx. la ta-
bla 4 detalla que ca-
bles se usan para
transmisión (envía +,-
) y recepción de da-
tos (recibe +, -), ade-
más de los cables
que no tienen ningún
tipo de utilidad (en la
velocidad 10 base t)
para cada conven-
ción (a y b).
armado de un
cable utp
“cruzado”
Tabla 4. La convención A o B, se debe aplicar de izquierda a derecha, visto desde el cable cruzado,
la cara de los contactos del conector plug RJ45 (macho) usa cable par trenza-
do “utp” con conec-
los conectores, pues hay conectores que se tores rj45 (macho) en sus dos extremos, simi-
usan para recibir datos, otros para enviar, y lar al del cable común, con la diferencia que
otros, por raro que parezca, ni se utilizan “en los cables tienen otra disposición. en un cable
las conexiones 10 base t” (de 10 Mbps = 10 cruzado, los cables de un conector rj45 (ma-
millones de bits por segundo). Mientras que en cho) usado para la transMisiÓn de seña-
las más modernas conexiones 100 base tx les, en un extremo, son asignados para la re-
(fast etHernet de 100 Mbps = 100 millo- cepciÓn de señales en los cables del conec-
nes de bits por segundo) por ser mas rápidas tor de su otro extremo. también a la inversa,
se usan todos los pares. los cables utp están es decir, los cables del conector usado para
formados de 4 pares trenzados, de los cuales, la recepciÓn de señales, en un extremo,
como se dijo anteriormente, se usan sólo dos son asignados para la transMisiÓn de se-
pares en las conexiones 10 base t, el resto ñales en los cables del conector de su otro ex-
(los otros dos) no se utilizan. dentro de los dos tremo. el cable cruzado se instala de igual
pares trenzados que sí se usan, un par se utili- modo tanto para velocidad 10 base t (que
za para enviar datos y el otro par se utiliza pa- usa sólo dos pares del cable utp), como así
ra recibir datos. el par que se utiliza para en- también para velocidad 100 base tx (que
viar datos está compuesto por dos cables, en usa los cuatro pares del cable utp). una par-
uno viaja la señal positiva (+), y en el otro via- ticularidad que tiene el cable cruzado es que
ja la señal negativa (-). sirve para ser usado indistintamente en cual-
el par que se utiliza para recibir datos tam- quiera de las dos convenciones que estemos
bién está compuesto por dos cables, en uno usando (“a”o “b”). por lo tanto, una vez que
viaja la señal positiva (+), y en el otro viaja la hayamos armado un cable cruzado, se podrá
señal negativa (-). si bien no se utilizan dos pa- usar en una red que use la convención “a” o
res en 10 base t, igualmente se acostumbra a llevarlo a otra que use la convención “b”.
realizar la instalación del cableado usando los al conectar un cable cruzado no debemos
77
preocuparnos dónde va co- figura 34
nectado cada extremo, pues
da lo mismo invertir el orden.
por ejemplo, supongamos
que conectamos las tarjetas
de red de dos computadoras
mediante el cable cruzado,
dará lo mismo que desenchu-
femos un conector rj45 de la
tarjeta de red y lo enchufe-
mos en la otra tarjeta de red
y viceversa.
una vez que el cable cru-
zado está armado podemos
observar que en un extremo
del cable utp el conector
rj45 (macho) queda armado
de la misma forma que exige
la convención 568 “a” y en
el otro extremo del cable el
conector rj45 (macho) que-
da armado de la misma for-
ma que exige la convención 568 “b”. por • al conectar una pc al hub, no se re-
consiguiente, su armado es bastante sencillo, quiere de la utilización de un cable cruzado,
sólo hay que respetar en un extremo la con- pues el mismo hub cruza las señales de trans-
vención “a” y en el otro extremo del cable misión y recepción, de tal forma que cuando
utp la convención “b” y olvidarnos de las una computadora envía datos a través de los
cuestiones teóricas de transmisión y recep- dos cables de transmisión, el hub desde el
ción, si nos resulta complicado su entendi- puerto recibe la señal y la envía a todas las
miento. la diferencia con un cable común es demás computadoras, pero a través de los
que este último respeta, “en sus dos extre- dos cables de recepción para que éstas lean
mos”, la convención “a”, o la convención el mensaje. por lo tanto, el cruce se realiza
“b”, pero no usa ambas a la vez. la figura dentro del mismo hub. el siguiente gráfico
34 muestra cómo deberán muestra a dos computadoras que se conectan
ubicarse los conductores en
los conectores plug rj45 pa- figura 35
ra armar un cable cruzado.
• también en el caso de los dos hubs co- • en el caso de los dos hubs conectados
nectados entre sí a través de un puerto entre sí a través de un puerto normal (pues en
uplinK, se puede usar un cable normal que este ejemplo ninguno de los dos dispone de
respete la convención usada (“a”o“b”), pues un puerto uplinK), si no se usa un cable cru-
cuando una computadora efectúa una trans- zado se genera el siguiente problema, cuan-
misión de datos, la señal llega al hub a través do una computadora envía datos, la señal lle-
de los cables de transmisión y este la reenvía ga al hub a través de los cables de transmi-
a través de los demás puertos, sobre los ca- sión y éste la reenvía a través de los demás
bles de recepción a las otras computadoras. puertos, pero sobre los cables de recepción,
pero también la reenvía por su puerto uplinK como el otro hub está conectado a uno de es-
a través de los pines de transmisión, conse- tos puertos comunes, recibe la señal a través
cuentemente la señal llega al puerto común de los dos cables de recepción, consecuente-
del otro hub como si fuera una computadora mente no la reenvía a las demás computado-
más que efectuó una transmisión y este segun- ras conectadas a él, porque la debería recibir
do hub la retransmite a sus demás puertos a a través de los cables de transmisión. el cable
través de los cables de recepción, para que cruzado viene a suplir este defecto, pasando
las demás computadoras reciban la señal. las señales recibidas en los cables de recep-
ción a los cables de transmisión.
la figura 36 muestra a dos hubs que se co-
nectan entre sí, a través del puerto uplinK de
uno de ellos, sin requerir la utilización del ca- De esta manera damos por finalizado
ble cruzado. este tomo “introducción” al tema “Redes
de Computadora”, no hemos hablado de
las nuevas tecnologías de cableado, ni de
¿cuando y por qué se requiere de fibras ópticas. Tampoco dijimos nada so-
la utilización de un cable cruzado? bre el hardware necesario ni sobre tantos
temas que se requieren detallar para
ya se mencionó antes, que existen dos si- abordar el tema a consciencia. Todos es-
tuaciones en las que se requiere de la utiliza- tos temas serán tratados en un próximo
ción de un cable cruzado, pero ahora anali- tomo de la Colección Club Saber Electró-
zaremos qué ocurre con las señales de envío nica.
y recepción: ¡Hasta la próxima! 79
3ª forros.qxd:Maquetación 1 15/01/14 12:46 Página 1
4ª forros.qxd:Maquetación 1 15/01/14 12:45 Página 1