La conexión física de los equipos requiere de:

adaptadores, cableado y otros elementos de interconexión. Adaptadores: convierten la señal digital del ordenador en otra adecuada para ser transmitida por la red. Se pueden conectar en los distintos puertos del equipo:
 Puerto serie: módems externos u otros dispositivos

periféricos.  Puerto paralelo: interconexión de redes (impresora).  Puerto USB.  Puerto FireWire: poco extendido.  Ranuras de expansión: más utilizado (ISA: 16 bits paralelo; PCI: 32 bits).

Módem
Permite enviar y recibir información a través

de la red telefónica conmutada (señal analógica). Puede ser interno o externo. La norma V92 es capaz de transmitir a 64.000 bps. En una comunicación serie, al módem se le llama DCE o ECD (Equipo de comunicación de datos) y al ordenador se le llama DTE o ETD (Equipo terminal de datos). El DTE es el que ordena el envío y recepción de datos y el DCE establece las características de la conexión a ambos lados.

Módem
Módem RDSI: interconecta el ordenador a la red

digital RDSI. Módem xDSL: para conectar a una línea xDSL. Módem cable: para conectar el equipo a las redes de cable coaxial.

Utiliza el protocolo PPP (Protocolo Punto a

Punto): controla la comunicación entre dos sistemas que están conectados en los dos extremos de un cable. Con tecnologías DSL o cable se utilizan variantes como PPPoE (PPP over Ethernet) ó PPPoA (PPP over ATM) ó PPPoEoA (PPP over Ethernet over ATM).

Tarjetas de red (NIC)
Pasos para la transmisión de la información: Determinar la velocidad de transmisión, la longitud del bloque de información, el tamaño de la memoria intermedia (buffer), etc. Configuración establecida en el sistema. Convertir el flujo de bits en paralelo a una secuencia en serie. Codificar la secuencia de bits en serie formando una señal eléctrica.

Tarjetas de red (NIC) Partes:  Procesador principal: realiza las operaciones de comunicación en base a unos protocolos establecidos. .  Zócalo ROM BIOS: para insertar una memoria ROM que permite al ordenador obtener el sistema operativo de la red y arrancar si no dispone de unidades de disco.  Transceptor: proporciona acceso al medio de transmisión de la red para enviar o recibir datos.  Conexión con el bus: vía de comunicación entre la tarjeta de red y el bus del sistema del ordenador. Puede estar instalado en la tarjeta o se puede conectar a ésta desde el exterior. Detecta la señal del medio y las colisiones que se puedan producir.

Conector Wake on LAN: comunica mediante un cable la tarjeta con la placa base y permite el arranque del ordenador enviando órdenes desde otro ordenador. ACT (TX/RX): si está enviando o recibiendo datos. COL (FUDUP): indica si se ha producido una colisión.verde 100Mbps. Velocidad de transmisión: naranja 10Mbps. Indicadores de estado: permiten comprobar el estado actual de la comunicación. LNK o PWR: se enciende si hay conexión (inalámbrica: deja de parpadear cuando hay conexión). .

Permite la creación de pequeñas redes de comunicaciones con un número reducido de equipos. puente. . Cada red piconet se puede unir para formar una red scatternet. WPAN/Bluetooth: estándar IEEE 802.15. NAP: funciona de proxy. Protocolo OBEX (Object Exchange. Red piconet con un equipo maestro (GN) y hasta 7 esclavos (PANU). Bluetooth PAN. M.Red Ad-hoc: un equipo gestiona todas las comunicaciones entre los equipos conectados a ellas (funciona de manera similar a un punto de acceso inalámbrico). Intercambio de Objetos). Bluetooth: transmisión muy limitada en un radio de alcance de unos pocos metros. encaminador.

Esto se produce en menor medida con señales digitales. digital. Los tramos de cable están limitados ya que si la señal llega demasiado atenuada no se podrá reconstruir.Restauran la señal a su estado original cuando las distancias entre estaciones son muy elevadas y se produce mucha atenuación. y tampoco pueden atravesar un número infinito de amplificadores ya que introducen ruido. Amplificadores: analógica. . Repetidores: trans.

Tipos de conexiones: para las estaciones y para otros hubs. Inconveniente: si falla el concentrador. manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red. . Tipos: Pasivos: actúan como un simple concentrador las interconectando toda la red. Limitado por nº puertos. Topología física de estrella. la red falla.Centraliza conexiones en un único dispositivo. Activos: también amplifican y regeneran las señales antes de ser enviadas.

Envía las señales por todas las salidas. La señal que llega por un puerto se pasa al siguiente.Tipos según la topología lógica:  En bus (hub): la red se comporta como un bus.  En anillo (MAU): la red se comporta como un anillo. Controlar las colisiones.  Concentradores VPN: para crear redes privadas virtualesLa conexión de un hub con otro se realiza a través de enlaces cruzados (primer o último puerto). Se conecta ese puerto manteniendo pulsado un botón crossover con otro puerto normal del otro hub. . Se comporta como un medio de difusión (riesgo de colisiones). sin botón). (Puerto uplink.

Estrella: cada uno se conecta en el puerto 1 (cruzado) con el concentrador central. Conexión de una MAU: puertos RI y R0 (entrada y salida del anillo). o 2 a 100 Mbps. . Cables sin cruzar.Concentradores de cableado Tipos de conexiones entre hub: Cascada: no permite más de 4 concentradores a 10Mbps. Se pueden utilizar cables cruzados en los puertos normales. Sólo está limitada por el número de puertos del central. Se conecta una entrada con una salida y la última entrada con la primera salida.

Todas las conexiones de los equipos que están a su alcance van a parar a él. Las redes inalámbricas de tipo infraestructura requieren de la existencia de un punto de acceso inalámbrico que gestione todas las comunicaciones.Puntos de acceso inalámbricos Tipos de dispositivos en redes inalámbricas: Tarjetas de red inalámbricas: conectan los ordenadores con la red. Puntos de acceso: realizan la misma función que un concentrador de cableado. Tienen una antena instalada. pero las redes de tipo ad-hoc no. .

se deben instalar nuevos puntos de acceso. ya sea cableados o inalámbricos. Si los equipos no se alcanzan. . Para ampliar la zona de cobertura se pueden utilizar diferentes tipos de antenas (omnidireccionales o en determinadas direcciones) conectadas a los puntos de acceso.Puntos de acceso inalámbricos Para que una red inalámbrica extienda su radio de acción. es necesario que cada punto de acceso tenga una cobertura suficiente para llegar a todos los equipos y éstos deben tener la potencia necesaria para poder enviar datos.

No es recomendable que existan más de 5 paredes. .Puntos de acceso inalámbricos En la instalación hay que estudiar la dificultad que va a tener la señal para llegar a los equipos. Una localización cercana al centro del edificio es recomendable a pesar del coste de cableado hasta el armario. Si hay otros puntos de acceso (de la misma red o de otra) se debe asegurar que los equipos cercanos transmitan diferentes frecuencias. También se debe tener en cuenta las interferencias que pueden generar otros aparatos cercanos.

Estos puntos solapados deben trabajar en frecuencias distintas para evitar interferencias. ya que existe un solapamiento de frecuencias entre los canales. por lo que debe existir una separación suficiente de canales entre puntos de acceso adyacentes. .Puntos de acceso inalámbricos Se recomienda que exista un solapamiento en la cobertura de cada punto de acceso (entre un 20% y un 30%). 6 y 11). (Recomendado: 1. Establecer diferentes canales para los puntos de acceso cercanos no evita que se puedan producir interferencias.

Si tiene que enviar una trama en una red con paso de testigo. Realiza las adaptaciones necesarias de una LAN a otra. de forma que se pueden intercambiar información evitando las incompatibilidades. aunque puede tener más de un puerto pareciendo un concentrador.Puentes Permite interconectar redes de diferentes topologías y diferentes protocolos a nivel MAC y a nivel de enlace. Están formados por dos conectores diferentes y se comporta como si fuera una estación (a nivel de enlace de datos). deberá esperar su turno para coger el testigo y poder transmitir. .

La estructura interna está formada por dos partes principales y en cada una de ellas se encuentran los protocolos de nivel físico y nivel de enlace de las LAN que interconecta. envía el mensaje por todos los puertos menos por donde le llegó. . funcionando como un concentrador (inundación). ya que sólo pasan las tramas que van de una estación de una red a otra estación de otra red. Si no conoce al destinatario.Puentes Actúa como un filtro en la red. El puente conoce cuáles son los equipos que están conectados a ambos lados de él.

Pueden construirse de dos formas: Por hardware: dispositivo específico para interconectar LAN Por software: ordenador que se comporta como tal. además de para interconectar dos LAN diferentes. para permitir un mayor rendimiento de ellas. Se deben instalar dos tarjetas de red y software para darle el funcionamiento de puente. . Al dividir una red en dos subredes se obtiene menor congestión y tráfico.Puentes Un puente se puede utilizar.

Puentes transparentes: deben permitir la transparencia completa.x a 802. para instalarlo no debe ser necesario ninguna modificación en las LAN.y: interconecta redes IEEE 802. Trabaja en modo promiscuo (acepta todas las tramas). Descartan tramas problemáticas (muy grandes) y necesitan de la reconfiguración de algunos parámetros de las dos LAN que interconecta. es decir.Puentes Tipos de puentes en función de las redes que interconecten: Puentes de 802. .

conformando conexiones de área extensa. La conexión se realiza colocando un puente en cada LAN y se conectan en pares conectando líneas punto a punto. Un punto de acceso inalámbrico también se puede considerar un puente si dispone de puertos RJ-45 .Puentes Puentes remotos: permiten interconectar dos o más LAN que se encuentran separadas a una gran distancia.

por lo que los protocolos de comunicación de ambos lados del router deben ser iguales y compatibles con los niveles superiores al de red. ya que funcionan a nivel de red. Los niveles inferiores pueden diferir sin afectar al encaminamiento. cualquiera de las estaciones intermedias se considera un encaminador. Funciona en el nivel de red e inferiores. . es decir.Encaminadores (routers) Interconectan redes que trabajan con una capa de red diferente o igual. dirigen los paquetes que reciben hacia su destino. En una WAN.

Dispone de sus propias direcciones a nivel de red. Aspectos que un router tiene en cuenta para enviar la información: número de saltos o nodos intermedios hasta el destino. distancia de los enlaces y condiciones del tráfico entre los enlaces.Encaminadores (routers) Al recibir un paquete. a partir del algoritmo y tabla de encaminamiento que utilice. . debe extraer la dirección del destinatario y decidir cuál es la mejor ruta. velocidad de transmisión máxima.

Integra diferentes tecnologías de enlace de datos (Ethernet. FDDI y ATM).Encaminadores (routers) Se utiliza en las siguientes condiciones: Proporciona seguridad a través de filtros de paquetes (firewalls). Permite la conexión de más routers para crear nuevos caminos. indicando si pueden pasar paquetes desde el exterior. Permite configurar las conexiones de los usuarios de una LAN con el exterior. etc. Permite la existencia de diferentes rutas alternativas contra congestiones y fallos en las comunicaciones. Token Ring. . las estaciones remotas con las que no está permitido comunicarse.

Este mapa es una tabla donde se indican los diferentes destinatarios de la red y la ruta que debe seguir la información (equipo destino y router siguiente). .Encaminadores (routers) El router debe tener un “mapa” donde figure la topología de la red.

La comunicación entre el router y el módem se realiza de la misma forma que si se realizara entre el ordenador y el módem.Puertos de un router Puede tener tantos puertos diferentes como el tipo de redes que conecta. . pero solo en pruebas o prácticas ya que está limitada a distancias reducidas. También se puede realizar directamente entre dos routers. puede disponer de ampliación de puertos mediante ranuras de expansión (slots). También se utiliza para simular la conexión a través de WAN. Tipos de puertos: Serie: módem. Si no dispone de algún puerto que necesitemos.

Puertos de un router RDSI BRI: conectan con la red RDSI. Ej: ADSL con puertos RJ-11. Suele ser serie con un puerto RS-232 o RJ-45. Una vez que el router ha sido configurado podrá trabajar dentro de la red y ser configurado desde ella sin necesidad de usar el puerto de consola. DSL: conexiones con redes del tipo xDSL. Cable: utilizan conectores F para comunicar con las redes de cable (coaxial). Consola: conexión utilizada para configurar el router (por defecto). . Estas conexiones NO son red Ethernet.

Serial. .) y a continuación el número de puerto. Serial 0/0). donde el primero especifica el número de ranura de expansión (slot) donde está ubicado. El número de puerto puede venir expresado mediante un único valor o por dos valores separados por una barra inclinada. FastEthernet. (FastEthernet 1/3.Puertos de un router Los puertos se nombran (notación) especificando en primer lugar el tipo de interfaz (Ethernet. etc.

memoria principal. etc.Estructura interna de un router  Dispone de algoritmos complejos para calcular y establecer las mejores rutas. mensajes que deben ser reenviados al destino. Funcionan internamente como ordenadores con su CPU. BIOS y sistema operativo. informar a los routers vecinos sobre el estado de la red y permitir cambios en su configuración inicial. La memoria principal se divide en varios tipos almacenando distintos tipos de información:  Memoria volátil: se borra cuando se apaga el equipo y almacena las tablas de encaminamiento. reenviar los mensajes. tablas de resolución ARP. .

Estructura interna de un router Memoria no volátil: no se borra cuando se apaga el router y guarda la configuración. Memoria flash: no se borra cuando se apaga el router y contiene el código del sistema operativo. Normalmente solo se realizan cambios en esta memoria cuando es necesario actualizar el sistema operativo. . Se puede modificar pero no suele hacerse tan a menudo como la memoria no volátil. Incluye los programas de autodiagnóstico y arranque del router. Memoria de solo lectura: no se puede borrar ni modificar.

Tipos: A nivel de transporte y a nivel de aplicación: su uso dependerá de los tipos de redes que interconecten y de las similitudes que existan a nivel de red o de transporte. . Gateway (puerta de acceso): dispositivo que permite interconectar redes que utilizan arquitecturas completamente diferentes con el propósito de que intercambien información.Pasarelas (gateway) Se encarga del encaminamiento de la información y de la interconexión de redes diferentes.

Tamaño del mensaje: una red puede tener un tamaño máximo del mensaje diferente a la otra. Control de errores: descartar los mensajes con problemas o mantenerlos en circulación . Habrá que limitar el tamaño máximo o fragmentar el mensaje. Direccionamiento: puede ser necesaria la utilización de una tabla de conversión de direcciones de estaciones.Pasarelas (gateway) Tipos de problemas de comunicación que deberán resolver: Tipo de conexión: una red puede utilizar un servicio orientado a la conexión y otra no.

. En redes con un medio compartido y un número elevado de hosts. Sólo permiten conectar LAN que utilizan los mismos protocolos (a nivel físico y nivel de enlace) y su función principal consiste en segmentar una red para aumentar su rendimiento. es conveniente segmentar la red para evitar demorar el tiempo de espera y las colisiones.Conmutadores (switches) Permite la interconexión de redes a nivel de enlace de datos.

Conmutadores (switches) Envía los mensajes que le llegan solamente por el puerto de salida donde se encuentra el destinatario. sólo pasan por él las tramas que van destinadas de una red a otra. comprobando el campo donde se especifica el destino dentro del mensaje. por lo que utiliza la técnica de inundación (flooding. Cuando conecta dos o más LAN. . envía los primeros mensajes a través de todos los puertos). Inicialmente no conoce qué equipos están conectados a qué puertos.

Conmutadores (switches) Guarda la ubicación de los equipos que emiten estos primeros mensajes al inspeccionar las MAC de origen. por lo que también guardará las MAC de origen de los mensajes de respuesta para ubicar los destinatarios. Solo el destinatario recibirá el mensaje y contestará. . Después de un tiempo funcionando habrá generado su propia tabla en la que guardará los puertos en los que se encuentran conectados cada uno de los equipos. En un mismo puerto pueden estar conectados varios equipos si hay un concentrador.

Conmutadores (switches) Cada puerto dispone de una dirección que los identifica y a ellos se pueden conectar desde estaciones normales hasta cualquier dispositivo de interconexión de redes. Cuando se conectan varios entre sí. crea varios medios compartidos en cada uno de sus puertos. pueden recibir los mismos mensajes y reenviarlos varias veces. Se aumenta el rendimiento ya que todos los equipos no comparten el mismo medio. que se denominan dominios de colisión. . Cuando conecta varias redes o hosts. provocando duplicidad en los mensajes. Protocolo STP: hace que se envíen mensajes entre ellos informando y evitando estas situaciones.

permite la comunicación de varias LAN o segmentos. etc. protocolos. (puentes o routers). conectores. Suelen ser de alta capacidad (FDDI) y permiten un mayor rendimiento de las conexiones LAN. La opción de utilizar una red de gran tamaño para interconectar todas los hosts puede aumentar el coste y reducir la capacidad de transmisión.Redes troncales (backbone) Interconecta otras redes. es decir. Para interconectar varios segmentos de red a un backbone son necesarios dispositivos adicionales para adaptar las diferentes señales. .

Si la aplicación solo requiere aumentar el ancho de banda para descongestionar el tráfico o conectar redes diferentes -> conmutador o puente. envío inteligente de paquetes. control de la seguridad en las comunicaciones o el acceso a una WAN -> router.Comparación Criterios para una elección óptima: Si la aplicación requiere soporte para rutas redundantes. Cuando se segmenta una red se puede utilizar un conmutador o puente. . pero mejor usar un switch ya que el puente introduce retardos en la transmisión de las tramas.

que son los lugares donde confluyen todos los cables de comunicaciones.Instalación de los dispositivos Según las normas de cableado. Los dispositivos de interconexión se montan dentro de los armarios usando una estructura en rack y conectados mediante paneles de distribución. Este método permite organizar más fácilmente el cableado. a la vez que permite que todas las conexiones que se pueden cambiar sean fácilmente accesibles. También permite limitar el número de cables intermedios que debe atravesar la señal entre un equipo y un servidor. deben alojarse en armarios de distribución. .

En cuanto al encaminamiento soporta los protocolos RIP. Soporta los protocolos de transporte TCP y UDP.11. OSPF. ICMPv4. . SSH. encaminamiento estático y redistribución de rutas. IPv6. EIGRP. Frame Relay y PPP. HDLC.3. También soporta los protocolos de aplicación HTTP.Packet tracer Packet Tracer versión 5 soporta los protocolos de nivel de enlace Ethernet/802. además de los protocolos de red IPv4. Telnet. TFTP. ICMPv6 y ARP. DHCP y DNS. 802.

Configuración de un switch o router: Config: establece la configuración del dispositivo a través de cuadro de texto y opciones. . es necesario que tenga una ranura de expansión libre y que esté apagado.Packet tracer En un dispositivo físico. CLI: interfaz para la configuración del dispositivos a través de comandos. cuando se añade un módulo de expansión.

.Un módem se utiliza para: a)Conectar un ordenador con una red local. b)Conectar varios ordenadores a una red de cable.Test 1. c)Conectar un ordenador con cualquier red de área extensa. d)Ninguna de las anteriores..

.Test 2..Una tarjeta de red se diferencia de un módem en: a)Una tarjeta de red conecta con cualquier red y un módem no. c)Un módem se comunica con el ordenador a través de señales analógicas. d)Ninguna de las anteriores. b)Un módem solamente conecta un equipo a la red.

. d)Todas las anteriores son ciertas.Cuando conectamos dos redes distintas debemos utilizar: a)Un conmutador si las redes utilizan distinto cableado pero los mismos protocolos. .Test 3. b)Un puente si las redes utilizan diferentes protocolos a nivel físico y enlace. c)Un encaminador si las redes utilizan distinto cableado y distintos protocolos.

Test 4.La ruta por defecto que establece un encaminador se usa para: a)Enviar los mensajes cuando el destinatario no contesta.. b)Enviar los mensajes cuando el destino está en una red no conocida. c)Enviar los mensajes como ruta alternativa cuando hay congestión de la red. d)Ninguna de las anteriores. .

Es recomendable usar un conmutador para: a)Aumentar el rendimiento de la red. .. c)El acceso a una red de área extensa. b)Conectar redes con distintos protocolos.Test 5. d)A y b son ciertas.

Test 6. b)El conjunto de equipos que conectados a la misma red. . d)Ninguna es cierta. c)Los equipos que transmiten a la misma vez..Un dominio de colisión es: a)El conjunto de equipos que comparten el mismo medio de transmisión.

c)Realiza tareas de encaminamiento. d)Todas son ciertas.. .Una pasarela: a)Conecta dos redes con distintos protocolos de alto nivel.Test 7. b)Realiza la conversión de los diferentes formatos de mensajes.

. b)Las tablas de encaminamiento y ARP. c)El sistema operativo.La memoria flash de un encaminador contiene: a)La configuración del dispositivo.Test 8.. d)Ninguna es cierta.

Test 9. b)La conexión de consola para configuración.La conexión por puerto serie en un encaminador se usa para: a)El acceso a una red de área extensa. . c)Simular la conexión de dos encaminadores a una red de área extensa.. d)Todas son ciertas.

b)No se ve afectado por puntos cercanos funcionen en el canal 3. d)No se ve afectado por puntos cercanos funcionen en el canal 5. c)No se ve afectado por puntos cercanos funcionen en el canal 4.Test 10.Un punto de acceso inalámbrico funciona en el canal 6: a)No se ve afectado por puntos cercanos funcionen en el canal 2.. que que que que que .