95
1 Redes Informáticas Redes Informáticas Guía de Aprendizaje - Teórica y Práctica -

Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

  • Upload
    others

  • View
    52

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

1

Redes Informáticas

RedesInformáticas

Guía de Aprendizaje

- Teórica y Práctica -

Page 2: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

2

Redes Informáticas

Page 3: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

3

Redes Informáticas

- Índice -

Capítulo 1 - Introducción a las Redes Informáticas

Compartir archivosImpresión en redAplicaciones de redAcceso a Internet

Capítulo 2 - Linkeo

Linkeo bajo Norton CommanderLinkeo bajo Windows 9x

Capítulo 3 - Clasificación de redes

LANMANWAN

Capítulo 4 - Metodología de transmisión

Capítulo 5 - Topologías

Tipo BusTipo AnilloTipo Estrella

Capítulo 6 - Placa Interfaz de Red

Configuración de una Placa de Red

Page 4: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

4

Redes Informáticas

Capítulo 7 - Cables

Par TrenzadoCoaxialDenominaciones EthernetFibra Óptica

Capítulo 8 - Medios inalámbricos

MicroondasLuz infrarrojaSeñales de radioComunicaciones vía satélite

Capítulo 9 - Cableado estructurado

Capítulo 10 - Dispositivos de interconexión

HUBRepeaterBridgeSwitchRouter

Capítulo 11 - Protocolos

Características de TCP/IPFuncionamiento de TCP/IPProtocolo IPDireccionamiento IPMascara de SubredSistema de Nombres de Dominio (DNS)Resolución de nombres

Page 5: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

5

Redes Informáticas

Capítulo 12 - Arquitectura de una red

Transmisión y Recepción de datosModelo OSINormativas

Capítulo 13 - Firewalls

Cuestionario de Repaso

Glosario

Page 6: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

6

Redes Informáticas

- Capítulo 1 -

Introducción a las Redes Informáticas

Aunque una de las mejores formas de identificar las redes es pensaren un sistema de comunicaciones entre computadoras. Como tal, debemospensar en un soporte físico que abarque el cableado, las placas necesariaspara las computadoras, y un conjunto de programas que formen el SistemaOperativo de la Red.

Entonces una red es básicamente la conexión de dos o masmaquinas, cualquiera sea su forma de conexión.

Este no tan reciente concepto facilita en gran medida el trabajo engrupo y no solamente se puede conectar computadoras en un mismo entornofísico sino que también permite conectar equipos separados por distanciasgeográficas extensas, por ejemplo una PC en Argentina puede conectarse sininconvenientes con una PC en cualquier parte del mundo.

Page 7: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

7

Redes Informáticas

Para este tipo de conexión se necesita una placa especial llamadaN.I.C. (Network Interface Card / Placa Interfaz de Red) la cual se va aencargar de interpretar la información que maneja la PC para enviarla por uncable o por medio de ondas celulares a otra u otras PC.

Lo primero que se puede preguntar un usuario cuando se plantea laposibilidad de instalación o utilización de una red local, es saber cómo va amejorar su trabajo en el ordenador al utilizar dicho entorno . Larespuesta va a ser diferente según el tipo de trabajo que desempeñe. Enresumen, una red local proporciona la facilidad de compartir recursos entresus usuarios y permite:

Compartir archivos; Compartir impresoras; Utilizar aplicaciones específicas de red; Acceder a sistemas de comunicación global.

Compartir archivos

La posibilidad de compartir archivos es la prestación principal de lasredes locales. La aplicación básica consiste en utilizar archivos de otros

Page 8: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

8

Redes Informáticas

usuarios, sin necesidad de utilizar un disquete u otro medio de transporte deinformación.

La ventaja fundamental es la de disponer de directorios en la red alos cuales un grupo de usuarios tenga acceso.

Impresión en red

Puede darse el caso de tener en nuestro hogar o empresa dos o masequipos conectados entre sí. Esto permite utilizar una sola impresora paraque los equipos impriman, sin la necesidad de comprar una impresora porcada uno de ellos, ahorrando de esta manera tiempo y dinero.

Aplicaciones de red

Existen variadas aplicaciones que hacen de la presencia de una reduna opción practica para el trabajo, como por ejemplo el correo electrónico,el cual facilita la comunicación entre usuarios, el envío de mensajes, sonidosy archivos en general. Otra ventaja es la de hacer posible la videoconferencia (comunicación entre personas con audio y video en tiempo real),lo cual en algunos casos llega a sustituir las reuniones.

Acceso a Internet (comunicación global)

Una de las prestaciones de Red que con el tiempo está aumentandoconsiderablemente su uso es Internet, hasta el punto que hoy en día algunassolicitudes o formularios incorporaron el tópico E-mail.

Internet a grandes rasgos permite la posibilidad de configurar una PCcon una conexión permanente a servicios en línea externos, de forma tal quelos usuarios de la intranet no necesiten utilizar un módem personal paraacceder a ellos.

Page 9: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

9

Redes Informáticas

Mediante un servidor de comunicaciones se puede mantener unalínea permanente de alta velocidad que enlace la red local, Intranet, conInternet. El servidor puede estar equipado con una NIC, que activa laconexión cuando algún usuario de la red lo necesita. Cuando la conexiónestá activa, cualquier otro usuario puede compartirla, aunque en este caso lasprestaciones de cada usuario serán menores que si tuvieran una conexiónindividual.

La NIC puede ser definida como la Placa de Red propiamentedicha, la cual conecta computadoras entre si por medio de un cableu ondas celulares. El MODEM, que permite conectar la PC a la

línea telefónica, y por ende a otras computadoras o la Placa para Cable-Módem que permite conectar la PC a Internet por medio del cable de latelevisión.

Aquí un ejemplo de las diferentes NIC.

Page 10: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

10

Redes Informáticas

Aunque también se puede observar otro método de conexión entreequipos el cual se realiza por medio de los puertos E/S (Paralelo o Serie), aesta metodología de conexión se la denomina Linkeo. La desventaja de estesistema de conexión es que no puede conectar computadoras separadas poramplias distancias.

Sin ir mas adelante es importante mencionar que toda conexión, ya seadirecta, por cable de cualquier tipo, o vía Módem, va a tener una velocidadde transmisión, la cual técnicamente mide la cantidad de impulsos eléctricosque envía la PC por medida de tiempo. Entonces toda conexión que seestablezca entre equipos va a ser medida en bits / segundo, llamando a estamedida BAUDIO en castellano y en Ingles su nombre varia entre BAUT yBAUD.

El bit es la mínima instrucción que maneja la PC, de esta forma laPC agrupa bits, para ser mas especifico, paquetes de ocho bits, paraconseguir un dato, que es el equivalente a una letra, un numero o un

Page 11: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

11

Redes Informáticas

signo. Entonces de aquí en mas decimos que la velocidad de transmisión demide en instrucciones por segundo.

Los puertos de entrada y salida son conectores que trae la computadorapor medio de los cuales se puede sacar o ingresar datos a la PC.

El Linkeo paralelo es mucho mas rápido que el serie, ya que en elcaso de conectar equipos por medio del puerto serie los bits (mínimainstrucción) van a ser transmitidos uno detrás de otro por un mismo

conductor, mientras que en el Linkeo paralelo los bits son transmitidos unoparalelo a otro por medio de cables diferentes.

Los puertos paralelos son denominados por el sistema operativo LPT(line printer-línea de impresión) este puerto antiguamente era orientado a serutilizados por impresoras de allí su denominación, y los puertos serie sondenominados COM (communication-comunicación).

Page 12: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

12

Redes Informáticas

Entonces el Linkeo se realiza como se menciono anteriormente pormedio del puerto paralelo o del puerto serie, siendo esta conexión logradautilizando un cable para esta tarea (cable para Linkeo) o fabricándolosencillamente con dos conectores DB25M, DB25H o DB9H dependiendodel puerto que se va a utilizar para dicha conexión y por supuesto el cablepara interconectar las PC. que va a variar la cantidad de cables internos delmismo ya sea para Linkeo serie o paralelo, teniendo en cuenta la distanciamáxima que se puede dar en cada una de estas comunicaciones. Ladenominación DB se refiere a lo conectores de forma trapezoidal el Nº depines u orificios que tiene y la H o la M al genero (Macho o Hembra).

Page 13: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

13

Redes Informáticas

- Capítulo 2 -

Linkeo

En la actualidad podemos observar diferentes programas paraestablecer este tipo de conexión, entre los cuales podemos mencionar elNorton Commander, programa que posee versiones que corren bajo DOS yWindows.

Linkeo bajo Norton Commander

El programa Norton Commander, ya sea en su versión para DOS oWindows, facilita el trabajo de conexión por contar con una interfazmedianamente grafica:

Page 14: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

14

Redes Informáticas

De esta forma al ejecutar el programa en la parte inferior de lapantalla aparece la opción 9BarMen que da la posibilidad de desplegar unabarra de menú mediante la tecla F9.

De esta forma aparecerá en la parte superior de la pantalla una barra demenú, que al presionar la tecla flecha hacia abajo del teclado se va adesplegar el menú donde aparece la opción “conexión” como se expone enla siguiente imagen:

Page 15: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

15

Redes Informáticas

Al confirmar con la tecla “Enter” automáticamente el programasolicita los datos de la conexión los cuales se van a ingresar posicionándosesobre la opción y presionando la barra espaciadora del teclado.

Page 16: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

16

Redes Informáticas

La especificación de “Maestro” y “Esclavo” se hace porque allinkear una de las computadoras va a ser una especie de esclavo queva a compartir sus archivos solamente y que no va a poder acceder a

los datos de la computadora configurada como Maestro, de esta forma laúnica PC que va a tener acceso a las unidades de disco va a ser laconfigurada como Maestro.

También cabe mencionar que el programa debe ser ejecutado enambas computadoras, y configurado dependiendo de la conexión y del modode trabajo de cada PC, desventaja completamente apreciable ante laconexión que se puede lograr mediante una N.I.C. , a nivel velocidad,seguridad de los datos, distancia entre maquinas y cantidad de equipos quese pueden conectar entre si.

Page 17: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

17

Redes Informáticas

Linkeo bajo Windows 9x

Retomando acerca del Software que se puede utilizar para linkear yobservando el estándar de hoy que es Windows se puede afirmar que estesistema operativo trae incorporado un programa para linkear llamado“Conexión directa por cable” siendo necesario habilitar el uso de unprotocolo llamado TCP/IP desde el icono red del Panel de Control,configurando desde el mismo lugar que la conexión se establecerá al Iniciode la sesión y siendo la conexión por medio de este Sistema Operativo mas“amigable” por su interfaz gráfica.

Un Protocolo determina la forma en la que se van a comunicar losequipos en la Red.

Entonces los pasos a seguir para linkear bajo Windows son lossiguientes:

Para instalar el protocolo antes mencionado debemos hacer clic enel Botón Inicio, señalar Configuración, allí realizar un clic sobrePanel de Control y finalmente doble clic sobre el icono Red.

Una vez que aparece la ventana de red seleccionaremos el botón“agregar” de la solapa general de esta forma va a aparecer unaventana titulada seleccionar tipo de componente de red y desdeaquí vamos a hacer clic sobre la opción protocolo y confirmamoshaciendo clic en el botón agregar.

Page 18: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

18

Redes Informáticas

En la ventana seleccionar protocolo de red hacemos clic sobre laopción Microsoft y en la división derecha de la ventana buscamosel protocolo TCP/IP y concluimos con un clic en el botón aceptar.

Page 19: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

19

Redes Informáticas

Ahora continuamos con el ingreso al programa para linkear:

Hacemos clic sobre el botón Inicio, señalamos Programas,Accesorios, comunicaciones y hacemos clic sobre “Conexióndirecta por cable”, donde nos va a aparecer la siguiente pantalla.

De esta forma notamos que al igual que el Norton Commander esteprograma nos da la opción de configurar nuestra PC como Host(Esclavo) e invitado (Master).

Seguida la selección el programa nos pregunta que puerto vamos autilizar para la conexión.

Page 20: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

20

Redes Informáticas

Una vez ingresado el puerto en el caso que nuestra configuraciónsea como invitados y haciendo clic en siguiente el programa nosconecta al instante con el Host.

El programa debe ser ejecutado en las dos maquinas que seestén por conectar. En un equipo como Host (el primero quehay que ejecutar) y otro como invitado.

Page 21: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

21

Redes Informáticas

- Capítulo 3 -

Clasificación de las Redes

Al definir las redes conectadas por medio de una placa especifica, selas puede catalogar con respecto a su área de cobertura en tres tipos: LAN,MAN y WAN, las cuales se detallan a continuación:

LAN (Local Area Network / Red de Área Local)

Esta red es la mayormente encontrada en oficinas o negocios. Ya quenuclea equipos conectados en distancias cortas, tomando como distanciamáxima de cobertura 1Km.

Las ventajas mas destacadas de este tipo de red son:

Permite una administración de red mas centralizada, lo cualimplica una seguridad superior en el trafico de datos;

Cuenta con una gran velocidad de intercambio de datos;

Permite compartir el acceso a Internet de una computadora paralas que estén conectadas a ella;

Page 22: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

22

Redes Informáticas

La distancia de 1Km se asume como la máxima para una ciudaduniversitaria por lo cual se toma esta base.

Entonces hasta aquí podríamos crear una subcategoría, por unlado las redes donde las maquinas se conectan por medio deuna Placa de Red propiamente dicha y las redes donde hace

falta un Módem para conectarse a otra maquina o a otra red.

MAN (Metropolitan Area Network / Red de Area Metropolitana)

Estas redes conectan equipos dentro de ciudades vecinas por medio deun módem. Podría utilizarse como ejemplo la conexión de equipos pormedio de la línea telefónica de dos sucursales de una empresa paracompartir archivos.

WAN (Wide Area Network / Red de Area Extensa)

Esta red une equipos y/o redes a nivel mundial. Esta también necesitaun módem para establecer la conexión pero la diferencia de distancia quecubre con respecto de la MAN e incomparable. Una de las redes WAN masconocidas es Internet la cual permite conectar equipos o redes entre si através del mundo entero.

Intranet: Una Intranet no es más que una red local funcionandocomo lo hace Internet, es decir usando el conjunto de protocolosTCP/IP en sus respectivos niveles. Este concepto es reciente y

engloba a todo un conjunto de redes locales con distintas topologías ycableados, pero que en sus niveles de transporte y de red funcionan con losmismos protocolos. Este hecho, facilita enormemente la conexión con otrostipos de redes a través de Internet, puesto que utiliza sus mismos protocolos.Además todas las herramientas y utilidades que existen para Internet, sepueden utilizar en una intranet (Sitios Web, Correo Electrónico, etc.).

Page 23: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

23

Redes Informáticas

Ahora que definimos las redes a nivel físico (por Cobertura) podemosdefinir dos categorías la cuales son aplicables a las anteriores a nivel lógico(por Software), estas son las redes Servidor - Cliente y redes de Igual a Igual(Peer to Peer).

Al definir la primera podemos observar que en este caso existe unequipo especialmente configurado para centralizar datos, seguridady hasta la conexiones que se efectúan a la red, utilizando sistemas

operativos con un desarrollo especial en este aspecto como se Windows NT,Novell Netware y Linux entre otros.

Por otro lado los equipos que se conectaran a estos servidores sonllamados clientes o equipos concurrentes, los cuales dependen de esteservidor central para efectuar su conexión a la red, llegando en algunoscasos hasta depender de la carga del sistema operativo ya que en este caso elequipo cliente no cuenta con unidades de disco debiendo trabajar enmemoria principal y descargar todos los datos en el disco del servidor.

Se pueden observar redes donde todos los equipos cuentan con lamisma jerarquía (Peer to Peer). En las redes Peer to Peer tambiénse comparten datos y periféricos al igual que la Servidor-cliente,

pero sin un equipo central que controle el acceso a estos recursos.

Page 24: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

24

Redes Informáticas

- Capítulo 4 -

Metodología de Transmisión

Como para redondear conceptos podemos decir que en un sistema dered pueden existir mas de una metodología de transmisión la cual va a estardada en principio por el medio de transmisión (cable) o por programasespecíficos que permitan o no transmitir o recibir datos.

De esta forma podemos mencionar tres tipos de métodos detransmisión:

Simplex: Significa que una de las computadoras va a transmitirdatos solamente y la otra u otras solamente van a recibir. Esto esmas que nada direccionado por software.

Half-duplex: O también llamado semi duplex, significa que losequipos que participen de la red van a poder transmitir y recibirdatos pero de a una operación a la vez, ya que el medio detransmisión es un solo conductor por donde van los datos de idao de vuelta, pero si van y vienen al mismo tiempo vamos a tenercomo resultado una colisión entre los datos y ninguno de los dosva a llegar a destino.

Page 25: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

25

Redes Informáticas

Full-duplex: O también llamado duplex significa que losequipos van a poder transmitir y recibir datos al mismo tiempode ser necesario, este tipo de transmisión se logra utilizandocable de par tranzado ya que de esta forma se utiliza unconductor para transmitir y otro para recibir

Page 26: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

26

Redes Informáticas

- Capítulo 5 -

Topologías

Anteriormente mencionamos que la topología es la conjunción delmétodo de cableado y la metodología de conexión, entonces diremos queexisten varias topologías encontrándose entre ellas tres mas frecuentes yaccesibles, y estas son:

Tipo Bus

En esta topología todos los equipos se conectan sobre un mismo tramode cable, así también es una topología pasiva, llamándose así por que la TXde datos es directa sobre la línea y ningún equipo la toma para reforzarlasino que todos los equipos escuchan la señal y la dejan pasar si no vadestinada a ellos,. La metodología de transmisión es por medio de unsistema llamado CSMA/CD, lo cual significa que la onda inicial lleva elnombre del destino y al pasar por el cable cuando el equipo con el mismonombre la escucha la decodifica (traduce). Por otro lado el control decolisión se trata de un sistema que al transmitir la señal, si la línea seencuentra congestionada espera un tiempo al azar para retransmitir, esto sedebe a que la transmisión es half-duplex.

Page 27: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

27

Redes Informáticas

Por último y para evitar un reflejo de la señal sobre la línea lo cual escausado por que ningún equipo absorbe los datos y estos quedan dandovueltas por la línea se utilizan terminadores de señal.

Tipo Anillo

En esta topología la señal viaja codificada, pero a diferencia de latopología tipo bus, esta es activa lo cual significa que cada equipo queparticipa de la red absorbe la señal, la reconstruye y la retransmite lo cualdesencadena en una desventaja, en el caso de falla de algún integrante de lared esta falla, ocasionando que se caiga el sistema. Aparte tiene un sistemade transmisión llamado paso de testigo, de esta forma el equipo quetransmite bloquea el equipo vecino logrando de esta forma que la línea este

Page 28: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

28

Redes Informáticas

libre, ya que en este tipo de red la transmisión de datos también es half-duplex, y de esta forma llega hasta el equipó que contiene el mismo código yeste la absorbe. Otro detalle que puede agregarse es que los datos viajan enun solo sentido y se asume que es horario.

En este caso se esquematiza como nexo central a la MAU (Unidadde acceso múltiple) esta se encarga en caso de falla de latransmisión en un sentido de invertir el mismo para continuar con

el trafico en la red.

Page 29: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

29

Redes Informáticas

Tipo Estrella

Esta topología es una de las mas utilizadas hoy en día. En esta redtodos los equipos van a estar conectados entre si, no directamente, sino pormedio de un elemento llamado HUB o concentrador el cual cumple lafunción de una especie de central telefónica, interconectando todas lasmaquinas . En este caso como mayormente se utiliza cable de par trenzadoel sistema de datos es full-duplex, logrando de esta forma mayor velocidadde transmisión y recepción de datos. El sistema de transmisión escodificando la señal inicial la cual al ser escuchada por el equipo con elmismo código es decodificada.

Page 30: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

30

Redes Informáticas

Existen dos tipos de Hub, los activos y los pasivos. Los primerossirven para amplificar la señal una vez que esta pasa por el aparatoy el segundo solamente sirve como adaptador para los cables ya

que la señal no se ve alterada por el mismo.

La selección de alguna de estas topologías va a depender de losparámetros con los que se trabaje, digamos económico,velocidad necesaria, espacio disponible, etc.

Page 31: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

31

Redes Informáticas

- Capítulo 6 -

Placa Interfaz de Red (N.I.C.)

Esta placa es la encargada de recibir los datos que envía elmicroprocesador y prepararlos para ser transmitidos por algún mediodeterminado, este puede ser cable coaxial, ya sea fino o grueso, cable de partrenzado, puede ser blindado o no, fibra óptica o microondas.

Esta preparación de datos una vez concretada es transmitida. Cabeseñalar que los datos son transmitidos digitalmente. Lo cual contempla solodos estados en la señal, uno positivo o con carga y otro sin carga.

Para definir puntualmente la señal digital se resume al sistemabinario el cual se conforma por dos estados, con carga eléctrica ysin carga eléctrica (0 y 1).

La finalidad de la utilización de la placa de red es desde ya la deagilizar él trafico de datos, el compartir archivos, impresora, etc.

Entonces lo que se deberá tener en cuenta a la hora de seleccionar unaplaca de red es el conector el cual la comunicara a la placa madre (ISA,VESA, PCI, etc.) o un conector de E/S de datos para conectar una externa enel caso que sea necesario.

Dependiendo del método de cableado que utilizaremos, el conector vaa variar su forma, si es coaxial se utilizaran conectores BNC, y si utilizamos

Page 32: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

32

Redes Informáticas

cable de par trenzado, serán conectores RJ45 y para conexionado indirectode cable coaxial grueso, se utilizara un conector DB15H, denominadoconector DIX (Digital Corp., Intel y Xerox fueron las empresas quedesarrollaron este conector).

El conector DIX da soporte para conexión de redes de cable coaxialgrueso el cual por lo general se utiliza para redes de exteriores.

Las placas responden a diferentes sistemas de transmisión como semenciono anteriormente CSMA/CD, paso de testigo, para esto, las placas dered son fabricadas para transmitir los datos de alguna forma definida, entreestas normas de placas encontramos las placas ARCNET, ETHERNET yTOKEN RING, entre las mas conocidas y utilizadas, de las cuales las dosprimeras solo tenían conectores BNC y DB15H, donde solamente lasTOKEN RING desarrolladas por IBM tenían un conector RJ45, pero en laactualidad se adopto el cable de par trenzado como estándar de conexión porlos dispositivos de conexión que se utilizan en las redes, lo cualdesencadeno en adoptar los conectores RJ45 en las placas de red.

Actualmente las placas mas comercializadas son las ETHERNET, consu variación FAST ETHERNET, por su arquitectura simplificada yversatilidad de medios de conexión es actualmente es recomendada paraconexiones en topologías tipo bus y estrella. Estos tipos de placas son hoyen día tomados como estándar por los fabricantes de dispositivos deinterconexión de red.

Configuración de una Placa de Red

En el caso que se trabaje con una placa que se configure con jumpersdeberemos configurar un IRQ y un I/O address disponible en el sistema

Aunque existen casos en los cuales la configuración es mucho massimple, en donde solamente deberemos configurar una salida COM.

Page 33: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

33

Redes Informáticas

La metodología de configuración es por medio de jumpers o dispositivosSwitch en las más antiguas o por medio de Software o PNP en las actuales.

Lo mismo que se deberá configurar en el caso que se haga laconfiguración por medio de Software, ya que esta configuración porsoftware no es mas que la simulación de la operación de jumpeo. Esteproceso de configuración vía Software se efectúa con un programacontenido en el disquete de drivers que acompaña a la placa de red en sucaja. Esta configuración se realiza mediante un programa donde a parte deconfigurar la placa se podrá diagnosticar su funcionamiento ya sea propiocomo conectada a una red.

Por otro lado las placas PNP (Plug and Play) son configuradasautomáticamente por el sistema operativo el cual selecciona un IRQ y un I/Oaddress disponibles en el sistema.

En el disquete de instalación de la placa de red también seencuentra un programa de verificación para la misma, el cualbrinda una gama de verificaciones muy útiles a la hora de verificarel funcionamiento puntual de los componentes de la placa de red.

Page 34: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

34

Redes Informáticas

- Capítulo 7 -

Cables

El cable utilizado para formar una red se denomina a veces medio. Lostres factores que se deben tener en cuenta a la hora de elegir un cable parauna red son:

Velocidad de transmisión que se quiere conseguir. Distancia máxima entre ordenadores que se van a conectar. Nivel de ruido e interferencias habituales en la zona que se vaa instalar la red.

Los cables más utilizados son el par trenzado, el cable coaxial y lafibra óptica.

Par Trenzado

Se trata de dos hilos de cobre aislados y trenzados entre sí, y en lamayoría de los casos cubiertos por una malla protectora. Los hilos estántrenzados para reducir las interferencias electromagnéticas con respecto a los

Page 35: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

35

Redes Informáticas

pares cercanos que se encuentran a su alrededor (dos pares paralelosconstituyen una antena simple, en tanto que un par trenzado no)

Se pueden utilizar tanto para transmisión analógica como digital, ysu ancho de banda depende de la sección de cobre utilizado y de ladistancia que tenga que recorrer.

Se trata del cableado más económico y la mayoría del cableadotelefónico es de este tipo. Presenta una velocidad de transmisión quedepende del tipo de cable de par trenzado que se esté utilizando. Estádividido en categorías por el EIA/TIA:

Categoría 1: Hilo telefónico trenzado de calidad de voz noadecuado para las transmisiones de datos. Velocidad detransmisión inferior a 1 Mbits/seg

Categoría 2: Cable de par trenzado sin apantallar. Suvelocidad de transmisión es de hasta 4 Mbits/seg.

Categoría 3: Velocidad de transmisión de 10 Mbits/seg. Coneste tipo de cables se implementa las redes Ethernet 10-Base-T.

Categoría 4: La velocidad de transmisión llega a 16 bits/seg.

Categoría 5: Puede transmitir datos hasta 100 Mbits/seg.

Tiene una longitud máxima limitada y, a pesar de los aspectosnegativos, es una opción a tener en cuenta debido a que ya se encuentrainstalado en muchos edificios como cable telefónico y esto permite utilizarlosin necesidad de obra. La mayoría de las mangueras de cable de par trenzadocontiene más de un par de hilos por lo que es posible encontrar mangueras

Page 36: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

36

Redes Informáticas

ya instaladas con algún par de hilos sin utilizarse. Además resulta fácil decombinar con otros tipos de cables para la extensión de redes.

Anteriormente se mostró un cable de par trenzado de 4 (cuatro) pares,de esta forma entonces se presentara el mismo cable con su conectorcorrespondiente, y en comparación con un cable telefónico y su conector.

Page 37: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

37

Redes Informáticas

Cable Coaxial

Consiste en un núcleo de cobre rodeado por una capa aislante. A suvez, esta capa está rodeada por una malla metálica que ayuda a bloquear lasinterferencias; este conjunto de cables está envuelto en una capa protectora.Le pueden afectar las interferencias externas, por lo que ha de estarapantallado para reducirlas. Emite señales que pueden detectarse fuera de lared.

Es utilizado generalmente para señales de televisión y paratransmisiones de datos a alta velocidad a distancias de varioskilómetros.

A continuación se expone una imagen de la forma física del cablecoaxial fino y sus conectores.

Page 38: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

38

Redes Informáticas

La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg;pero hay que tener en cuenta que a mayor velocidad de transmisión, menordistancia podemos cubrir, ya que el periodo de la señal es menor, y por tantose atenúa antes.

La nomenclatura de los cables Ethernet tiene 3 partes:

La primera indica la velocidad en Mbits/seg.

La segunda indica si la transmisión es en Banda Base(BASE) o en Banda Ancha (BROAD)

La tercera los metros de segmento multiplicados por 100.

CABLE CARACTERÍSTICAS10-BASE-5 Cable coaxial grueso (Ethernet grueso)

Velocidad de transmisión: 10 Mb/seg.Segmentos : máximo de 500 metros.

10-BASE-2 Cable coaxial fino (Ethernet fino)Velocidad de transmisión: 10 Mb/seg.Segmentos : máximo de 185 metros.

10-BROAD-36 Cable coaxialSegmentos : máximo de 3600 metros.Velocidad de transmisión: 10 Mb/seg.

100-BASE-X Fast Ethernet.Velocidad de transmisión: 100 Mb/seg.

El ancho de banda describe el espectro que ocupa la señal al sertransmitidaBanda base: Ocupa todo el conductor y los datos son enviados

Page 39: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

39

Redes Informáticas

digitalmente.Banda ancha: Es codificada analógicamente.

Denominaciones Ethernet

Las denominaciones Ethernet básicamente contemplan lo siguiente:

10base2: Denominación ETHERNET para COAXIAL fino de 52ohm, conuna velocidad de 10Mbps y transmisión en banda base con una distanciamáxima entre equipos sin repetidores de 185mts, en la denominación figura2 lo cual indicaría 200mts. pero se redondea para no complicar ladenominación.

10base5: Denominación ETHERNET para COAXIAL grueso, con unavelocidad de 10Mbps y transmisión en banda base con una distanciamáxima entre equipos sin repetidores de 500mts.

10baseT: Denominación ETHERNET para cable de par trenzado, con unavelocidad de 10Mbps y transmisión en banda base con una distanciamáxima entre equipos sin repetidores de 120mts. distancia que va adepender de la categoría de cable de par trenzado que se utilice.

10baseFX: Denominación ETHERNET para cable de fibra óptica, con unavelocidad de 10Mbps y transmisión en banda base con una distanciamáxima entre equipos sin repetidores, variable que depende del tipo de fibraóptica la cual se especifica en las tablas normalizadas de fibra óptica.

Y expresados en denominaciones FAST ETHERNET:

100baseTX: Denominación ETHERNET para cable de par trenzado, conuna velocidad de 100Mbps y transmisión en banda base con una distancia

Page 40: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

40

Redes Informáticas

máxima entre equipos sin repetidores de 120mts. distancia que va adepender de la categoría de cable de par trenzado que se utilice.

100baseFX: Denominación ETHERNET para cable de fibra óptica, con unavelocidad de 100Mbps y transmisión en banda base con una distanciamáxima entre equipos sin repetidores, variable que depende del tipo de fibraóptica la cual se especifica en las tablas normalizadas de fibra óptica.

El medio de transmisión de las señales limita mucho las componentes defrecuencia a las que puede ir la señal, por lo que el medio sólo permite latransmisión de cierto ancho de banda.

En el caso de ondas cuadradas (binarias), estas se pueden simular conondas senoidales en las que la señal sólo contenga múltiplos impares de lafrecuencia fundamental. Cuanto más ancho de banda, más se asemeja lafunción seno (multifrecuencia) a la onda cuadrada. Pero generalmente essuficiente con las tres primeras componentes.

Se puede demostrar que al duplicar el ancho de banda, se duplica lavelocidad de transmisión a la que puede ir la señal.

Al considerar que el ancho de banda de una señal está concentradosobre una frecuencia central, al aumentar esta, aumenta la velocidadpotencial de transmitir la señal.

Pero al aumentar el ancho de banda, aumenta el coste de transmisiónde la señal aunque disminuye la distorsión y la posibilidad de ocurrencia deerrores.

Cable de Fibra Óptica

Una fibra óptica es un medio de transmisión de la luz que consistebásicamente en dos cilindros coaxiales de vidrios transparentes y de

Page 41: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

41

Redes Informáticas

diámetros muy pequeños. El cilindro interior se denomina núcleo y elexterior se denomina envoltura, siendo el índice de refracción del núcleoalgo mayor que el de la envoltura.

En la superficie de separación entre el núcleo y la envoltura se produceel fenómeno de reflexión total de la luz, al pasar éste de un medio a otro quetiene un índice de refracción más pequeño. Como consecuencia de estaestructura óptica todos los rayos de luz que se reflejan totalmente en dichasuperficie se transmiten guiados a lo largo del núcleo de la fibra.

Este conjunto está envuelto por una capa protectora. La velocidad detransmisión es muy alta, 10 Mb/seg siendo en algunas instalacionesespeciales de hasta 500 Mb/seg, y no resulta afectado porinterferencias.

Los cables de fibra óptica tienen muchas aplicaciones en el campo delas comunicaciones de datos:

Conexiones locales entre ordenadores y periféricos o equipos decontrol y medición.

Interconexión de ordenadores y terminales mediante enlacesdedicados de fibra óptica.

Enlaces de fibra óptica de larga distancia y gran capacidad.

Los cables de fibra óptica ofrecen muchas ventajas respecto de loscables eléctricos para transmitir datos:

Mayor velocidad de transmisión. Las señales recorren los cablesde fibra óptica a la velocidad de la luz (c = 3 X 109 m/s),mientras que las señales eléctricas recorren los cables a una

Page 42: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

42

Redes Informáticas

velocidad entre el 50 y el 80 por ciento de ésta, según el tipo decable.

Mayor capacidad de transmisión. Pueden lograrse velocidadespor encima de 1 Gb/s.

Inmunidad total ante interferencias electromagnéticas. La fibraóptica no produce ningún tipo de interferencia electromagnética yno se ve afectada por rayos o por pulsos electromagnéticosnucleares (NEMP) que acompañan a las explosiones nucleares.

No existen problemas de retorno de tierra, cross-talk oreflexiones como ocurre en las líneas de transmisión eléctricas.

La atenuación aumenta con la distancia más lentamente que en elcaso de los cables eléctricos, lo que permite mayores distanciasentre repetidores.

Se consiguen tasas de error típicas del orden de 1 en 109 frente alas tasas del orden de 1 en 106 que alcanzan los cables coaxiales.Esto permite aumentar la velocidad eficaz de transmisión dedatos, reduciendo el número de retransmisiones o la cantidad deinformación redundante necesaria para detectar y corregir loserrores de transmisión.

No existe riesgo de cortocircuito o daños de origen eléctrico.

Los cables de fibra óptica pesan la décima parte que los cables decorte apantallados. Esta es una consideración de importancia enbarcos y aviones.

Page 43: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

43

Redes Informáticas

Los cables de fibra óptica son generalmente de menor diámetro,más flexibles y más fáciles de instalar que los cables eléctricos.

Los cables de fibra óptica son apropiados para utilizar en unaamplia gama de temperaturas.

Es más difícil realizar escuchas sobre cables de fibra óptica quesobre cables eléctricos. Es necesario cortar la fibra para detectarlos datos transmitidos. Las escuchas sobre fibra óptica puedendetectarse fácilmente utilizando un reflectómetro en el dominiodel tiempo o midiendo las pérdidas de señal.

Se puede incrementar la capacidad de transmisión de datosañadiendo nuevos canales que utilicen longitudes de ondadistintas de las ya empleadas.

La fibra óptica presenta una mayor resistencia a los ambientes ylíquidos corrosivos que los cables eléctricos.

Las materias primas para fabricar vidrio son abundantes y seespera que los costos se reduzcan a un nivel similar al de loscables metálicos.

La vida media operacional y el tiempo medio entre fallos de uncable de fibra óptica son superiores a los de un cable eléctrico.

Los costos de instalación y mantenimiento para grandes y mediasdistancias son menores que los que se derivan de lasinstalaciones de cables eléctricos.

La mayor desventaja es que no se puede “pinchar” fácilmenteeste cable para conectar un nuevo nodo a la red.

Page 44: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

44

Redes Informáticas

Las transmisiones de la señal a grandes distancias se encuentransujetas a atenuación, que consiste en una pérdida de amplitud o intensidadde la señal, lo que limita la longitud del cable. Los segmentos pueden ser dehasta 2000 metros.

Page 45: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

45

Redes Informáticas

- Capítulo 8 -

Medios Inalámbricos

El principio de funcionamiento de un enlace óptico al aire libre essimilar al de un enlace de fibra óptica, sin embargo el medio de transmisiónno es un polímero o fibra de vidrio sino el aire.

El emisor óptico produce un haz estrecho que se detecta en un sensorque puede estar situado a varios kilómetros en la línea de visión. Lasaplicaciones típicas para estos enlaces se encuentran en los campus de lasuniversidades, donde las carreteras no permiten tender cables, o entre losedificios de una compañía en una ciudad en la que resulte caro utilizar loscables telefónicos.

Las comunicaciones ópticas al aire libre son una alternativa de granancho de banda a los enlaces de fibra óptica o a los cableseléctricos. Las prestaciones de este tipo de enlace pueden verse

empobrecidas por la lluvia fuerte o niebla intensa, pero son inmunes a lasinterferencias eléctricas y no necesitan permiso de las autoridadesresponsables de las telecomunicaciones.

Las mejoras en los emisores y detectores ópticos han incrementado elrango y el ancho de banda de los enlaces ópticos al aire libre, al tiempo quereducen los costos. Se puede permitir voz o datos sobre estos enlaces avelocidades de hasta 45 Mb/s. El límite para comunicaciones fiables se

Page 46: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

46

Redes Informáticas

encuentra sobre los dos kilómetros. Para distancias de más de doskilómetros son preferibles los enlaces de microondas.

Existen dos efectos atmosféricos importantes a tener en cuenta conlos enlaces ópticos al aire libre:

La dispersión de la luz que atenúa la señal óptica en proporciónal número y al tamaño de las partículas en suspensión en laatmósfera. Las partículas pequeñas, como la niebla, polvo ohumo, tienen un efecto que es función de su densidad y de larelación existente entre su tamaño y de la longitud de onda de laradiación infrarroja utilizada. La niebla, con una elevadadensidad de partículas, de 1 a 10 m de diámetro, tienen unefecto más acusado sobre el haz de luz. Las partículas de humo,más grandes, tienen menor densidad y, por tanto, menor efecto.

Las brisas ascensionales (originadas por movimientos del airecomo consecuencia de las variaciones en la temperatura)provocan variaciones en la densidad del aire y, por tanto,variaciones en el índice de refracción a lo largo del haz. Esto dalugar a la dispersión de parte de la luz a lo largo del haz. Esteefecto puede reducirse elevando el haz de luz lo bastante conrespecto a cualquier superficie caliente o utilizando emisoresmúltiples. La luz de cada emisor se ve afectada de diferenteforma por las brisas, y los haces se promedian en el receptor.

Estos sistemas suelen emplearse para transmisiones digitales de altavelocidad en banda base. En EE.UU., todos los fabricantes de productosláser deben tener una certificación que garantiza la seguridad de susproductos.

Page 47: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

47

Redes Informáticas

Microondas

Los enlaces de microondas se utilizan mucho como enlaces allí dondelos cables coaxiales o de fibra óptica no son prácticos. Se necesita una líneade visión directa para transmitir en la banda de SHF, de modo que esnecesario dispones de antenas de microondas en torres elevadas en las cimasde las colinas o accidentes del terreno para asegurar un camino directo conla intervención de pocos repetidores.

Las bandas de frecuencias más comunes para comunicacionesmediante microondas son las de 2,4, 6 y 6.8 GHz. Un enlace de microondasa 140 Mb/s puede proporcionara hasta 1920 canales de voz o bien variascomunicaciones de canales de 2 Mb/s multiplexados en el tiempo.

Los enlaces de microondas presentan unas tasas de error en el rangode 1 en 105 a 1 en 1011 dependiendo de la relación señal-ruido en losreceptores. Pueden presentarse problemas de propagación en los enlaces demicroondas, incluyendo los debidos a lluvias intensas que provocanatenuaciones que incrementan la tasa de errores. Pueden producirsepequeños cortes en la señal recibida cuando una bandada de pájarosatraviesa el haz de microondas, pero es poco frecuente que ocurra.

Luz Infrarroja

Permite la transmisión de información a velocidades muy altas: 10Mbits/seg. Consiste en la emisión-recepción de un haz de luz; debido a esto,el emisor y receptor deben tener contacto visual (la luz viaja en línea recta)

Debido a esta limitación pueden usarse espejos para modificar ladirección de la luz transmitida.

Page 48: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

48

Redes Informáticas

Señales de Radio

Consiste en la emisión-recepción de una señal de radio, por lo tanto elemisor y el receptor deben sintonizar la misma frecuencia. La emisión puedetraspasar muros y no es necesario la visión directa de emisor y receptor.

La velocidad de transmisión suele ser baja: 4800 Kb/seg. Sedebe tener cuidado con las interferencias de otras señales.

Comunicaciones Vía Satélite

Los satélites artificiales han revolucionado las comunicaciones desdelos últimos 20 años. Actualmente son muchos los satélites decomunicaciones que están alrededor de la tierra dando servicio a numerosasempresas, gobiernos, entidades, etc.

Un satélite de comunicaciones hace la labor de repetidor electrónico.Una estación terrena A transmite al satélite señales de una frecuenciadeterminada (canal de subida) Por su parte, el satélite recibe estas señales ylas retransmite a otra estación terrena B mediante una frecuencia distinta(canal de bajada) La señal de bajada puede ser recibida por cualquierestación situada dentro del cono de radiación del satélite, y puede transportarvoz, datos o imágenes de televisión. De esta manera se impide que loscanales de subida y de bajada se interfieran, ya que trabajan en bandas defrecuencia diferentes.

La capacidad que posee un satélite de recibir y retransmitir se debe aun dispositivo conocido como transponedor. Los transponedores de satélitetrabajan a frecuencias muy elevadas, generalmente en la banda de los gigahertzios. La mayoría de los satélites de comunicaciones están situados enuna órbita denominada geoestacionaria, que se encuentra a 36000 Km. sobreel ecuador. Esto permite que el satélite gire alrededor de la tierra a la mismavelocidad que ésta, de modo que parece casi estacionario. Así, las antenas

Page 49: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

49

Redes Informáticas

terrestres pueden permanecer orientadas hacia una posición relativamenteestable ( lo que se conoce como “sector orbital”) ya que el satélite mantienela misma posición relativa con respecto a la superficie de la tierra.

Existe un retardo de unos 0.5 segundos en las comunicacionesdebido a la distancia que han de recorrer las señales. Los cambiosen los retrasos de propagación provocados por el movimiento enocho de un satélite geoestacionario necesita transmisionesfrecuentes de tramas de sincronización.

Los satélites tienen una vida media de siete a 10 años, peropueden sufrir fallos que provocan su salida de servicio. Es, portanto, necesario dispones de un medio alternativo de servicio encaso de cualquier eventualidad.

Las estaciones terrenas suelen estar lejos de los usuarios y amenudo se necesitan caros enlaces de alta velocidad. Lasestaciones situadas en la banda de bajas frecuencias (la banda C)están dotadas de grandes antenas (de unos 30 metros dediámetro) y son extremadamente sensibles a las interferencias.Por este motivo suelen estar situadas lejos de áreas habitadas.Las estaciones que trabajan en la banda Ku disponen de unaantena menor y son menos sensibles a las interferencias. Utilizarun enlace de microondas de alta capacidad sólo ayudaría acomplicar los problemas de ruido que presente el enlace con elsatélite.

Las comunicaciones con el satélite pueden ser interceptadas porcualquiera que disponga de un receptor en las proximidades de laestación. Es necesario utilizar técnicas de encriptación paragarantizar la privacidad de los datos.

Page 50: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

50

Redes Informáticas

Los satélites geoestacionarios pasan por periodos en los que nopueden funcionar. En el caso de un eclipse de Sol en el que latierra se sitúa entre el Sol y el satélite, se corta el suministro deenergía a las células solares que alimentan el satélite, lo queprovoca el paso del suministro de energía a las baterías deemergencia, operación que a menudo se traduce en una reducciónde las prestaciones o en una pérdida de servicio.

En el caso de tránsitos solares, el satélite pasa directamente entreel Sol y la Tierra provocando un aumento del ruido térmico en laestación terrena, y una pérdida probable de la señal enviada porel satélite.

Los satélites geoestacionarios no son totalmente estacionarioscon respecto a la órbita de la tierra. Las desviaciones de la órbitaecuatorial hacen que el satélite describa una figura parecida a unocho, de dimensiones proporcionales a la inclinación de la órbitacon respecto al ecuador. Estas variaciones en la órbita soncorregidas desde una estación de control.

Actualmente hay un problema de ocupación de la órbitageoestacionaria. Cuando un satélite deja de ser operativo, debeirse a otra órbita, para dejar un puesto libre. La separaciónangular entre satélites debe ser de 2 grados (anteriormente era de4) Esta medida implicó la necesidad de mejorar la capacidad deresolución de las estaciones terrenas para evitar detectar lasseñales de satélites próximos en la misma banda en forma deruido.

Page 51: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

51

Redes Informáticas

- Capítulo 9 -

Cableado Estructurado

Es la organización de cables dentro de un edificio que recoge lasnecesidades de comunicación (teléfonos, ordenadores, fax, módems, etc.)actuales y futuras de las empresas. Este tipo de instalaciones hay quetenerlas en cuenta del mismo modo que se hace con la electricidad, agua,gas, etc.

Un sistema de cableado está determinado por el tipo de cable y latopología del sistema. Mientras que el tipo de cable decide la manera derealizar el sistema, la topología decide los costes de la instalación, los costesde la futura expansión, así como en algunos casos la complejidad demodificaciones puntuales dentro de la red.

A la hora de realizar el cableado de un edificio hay que tener encuenta que la tecnología varía a tal velocidad que las nuevas tendenciaspueden hacer quedar obsoleta cualquier solución adoptada que no preveauna gran capacidad de adaptabilidad.

Por este motivo aparece el concepto de “cableado estructurado”. Y suintención es:

Capacidad de crecimiento a bajo costo.

Base para soportar todas las tecnologías de niveles superiores sinnecesidad de diferentes tipos de cableado

Page 52: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

52

Redes Informáticas

Realizar una instalación compatible con las tecnologías actualesy las que estén por llegar.

Tener la suficiente flexibilidad para realizar los movimientosinternos de personas y máquinas dentro de la instalación.

Estar diseñado e instalado de tal manera que permita una fácilsupervisión, mantenimiento y administración. Es fácilmentegestionable y muy fiable.

Page 53: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

53

Redes Informáticas

- Capítulo 10 -

Dispositivos para la Interconexión de Redes

Los dispositivos de interconexión son aquellos que hacen posibleconectar computadoras entre si o redes entre si para que dependiendo deldispositivos estas actúen de formas determinadas. Entre algunos dispositivosde interconexión podemos citar los siguientes:

Hub

Un Hub es un dispositivo utilizado para concentrar y organizar elcableado en una red de área local, existen de dos tipos: Activos, y Pasivos.

Un Hub pasivo es aquel que simplemente permite la interconexión delcableado en una forma ordenada. No requiere alimentación y no procesa oregenera el tráfico que en él ingresa.

Los más comúnmente utilizados son los Hubs activos, los cualesrequieren de alimentación y contienen un circuito electrónico que puedefiltrar, amplificar y controlar el tráfico. Poseen también funcionalidadesadicionales, tales como el bridging, que actúa separando el tráfico local delHub del backbone (tronco principal), de la red.

Estos dispositivos pueden ser administrados y monitoreados enforma remota.

Page 54: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

54

Redes Informáticas

Los Hubs son utilizados en el diseño e implementación de una redcoherente y fácilmente administrable.

En un diseño típico los Hubs son instalados en rack's o armariosespeciales a los que llega todo el cableado de un piso del edificio de laempresa, encontrándose uno, (o más), de estos armarios por cada piso ainterconectar. Estos cables se conectan a cada puerto del Hub; el cual a suvez lo hace al backbone de la red, que corre de piso en piso interconectandocada armario.

Esto divide a la red en agrupamientos lógicos y físicos, lo quesimplifica la resolución de problemas y el facilita el futuro crecimiento.

Repeater

A medida que las señales eléctricas se transmiten por un cable, tiendena degenerarse proporcionalmente a la longitud del cable. Este fenómeno seconoce como atenuación.

Un Repeater, (repetidor), es un dispositivo sencillo que se instala paraamplificar la señal del cable, de forma que se pueda extender la longitud dela red.

El repetidor normalmente no modifica la señal, excepto en que laamplifica para poder retransmitirla por el segmento de cable extendido.Algunos repetidores también filtran el ruido.

Características:

Regenera las señales de la red para qué llegan más lejos.

Se utilizan sobre todo en los sistemas de cableado linealescomo Ethernet.

Page 55: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

55

Redes Informáticas

Los repetidores funcionan sobre el nivel más bajo de lajerarquía de protocolos, el físico. No utilizan los protocolos deniveles superiores.

Los segmentos conectados deben utilizar el mismo método deacceso al medio de transmisión.

Repetidores se utilizan normalmente dentro de un mismoedificio.

Los segmentos conectados con un repetidor forman parte de lamisma red, y tendrán la misma dirección de red.

Cada nodo de un segmento de red tiene su propia dirección.Los nodos de segmentos extendidos no pueden tener lasmismas direcciones que los nodos de los segmentos existentes,debido a que se convierten en partes del mismo segmento dered.

Bridge

Un Bridge, (puente), añade un nivel de inteligencia a una conexiónentre redes. Conecta dos segmentos de redes iguales o distintos. Podemosver un puente como un clasificador de correo que mira las direcciones de lospaquetes y los coloca en la red adecuada.

Se puede crear un puente para dividir una red amplia en dos omás pequeñas. Esto mejora el rendimiento al reducir el tráfico,ya que los paquetes para estaciones concretas no tienen queviajar por toda la red.

Page 56: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

56

Redes Informáticas

También se usan para conectar distintos tipos de redes, como Ethernet yToken Ring.

Los puentes trabajan en el nivel de enlace de datos. Con un puentepodemos conectar dispositivos que utilicen protocolos diferentes, pero elnivel de enlace de datos no sabe nada sobre el mejor camino hacia un ciertodestino; no existe ninguna forma de enviar paquetes a un segmento de red demodo que alcancen su destino de la forma más rápida o eficiente, (Esa es lafunción de un router), no obstante los puentes ofrecen filtrado; éste evita quelos paquetes de un segmento de red local pasen por el puente y lleguen asegmentos de red donde no sirven para nada.

Esto ayuda a reducir el tráfico entre redes e incrementar elrendimiento, sin filtrado los paquetes son enviados a todos los puntos de lared.

Un puente se instala por las siguientes razones:

Para extender una red existente cuando se ha alcanzado sumáxima extensión.

Para eliminar los cuellos de botella que se generan cuando haydemasiadas estaciones de trabajo conectadas a un únicosegmento de la red.

Para conectar entre sí distintos tipos de redes, como TokenRing y Ethernet.

Tipos de Puentes

Puentes con aprendizaje

Page 57: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

57

Redes Informáticas

Los puentes con aprendizaje, o adaptativos, se "aprenden" lasdirecciones de las otras estaciones de la red, por lo que no será necesario queel instalador del puente o el responsable cree una tabla con estas direccionesen el puente. Las estaciones de trabajo difunden continuamente sus señalesde identificación, y los puentes pueden construir sus tablas a partir de estasdirecciones. En la actualidad, la mayor parte de los puentes del mercadoposeen aprendizaje.

Puentes en tándem

Cuando una conexión con un puente es crítica, puede ser necesariocrear puentes redundantes tolerantes a fallos. Si una falla, el otro puedecontinuar con el tráfico. Sin embargo cuando hay dos enlaces existe laposibilidad de que el tráfico pase por uno y vuelva por el otro de nuevocreándose un esquema circular del movimiento de paquetes que continuaríasin fin.

Los puentes en tándem detectan y rompen los bucles anulandociertas conexiones.

Puentes con distribución de carga

El puente con distribución de carga es la forma más eficiente depuente. Utiliza un algoritmo de emparejamiento, pero también una conexióndoble para transferir los paquetes, mejorando de esta forma el rendimientoglobal de la red.

Ventajas de los Bridges

Simple instalación y configuración.

Capacidad de auto aprendizaje.

Page 58: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

58

Redes Informáticas

Maneja todos los protocolos.

Utiliza optimización de sendero.

Menores costos totales.

Switch

Los switchs son otro tipo de dispositivo utilizados para enlazar LAN'sseparadas y proveer un filtrado de paquetes entre ellas.

Un LAN Switch es un dispositivo con múltiples puertos, cada uno delos cuales puede soportar una simple estación de trabajo o bien todauna red Ethernet o Token Ring.

Con una LAN diferente conectada a cada uno de los puertos delSwitch, este puede conmutar los paquetes entre ellas, como sea necesario.

En efecto, actúa como un Bridge multi-puerto, los paquetes sonfiltrados por el Switch basándose en su dirección de destino.

Los switchs son utilizados para aumentar la performance en las redesde las organizaciones, segmentando redes grandes en varias más pequeñas.Lo cuál disminuye la congestión a la vez que continúa proveyendo la ínterconectividad necesaria.

Entonces los switchs aumentan la performance de las redes ya quecada puerto posee un ancho de banda dedicado, sin requerir de los usuariosel cambio alguno de equipamiento, tales como NICs, (Network interfaceCard), Hubs, cableado o cualquier router o Bridge ya instalado.

Estos dispositivos pueden soportar numerosas comunicacionessimultáneas.

Page 59: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

59

Redes Informáticas

Router

Los Routers (enrutadores), son críticos para las redes de gran alcanceque utilizan enlaces de comunicaciones remotas. Mantienen el tráficofluyendo eficientemente sobre caminos predefinidos en una interconexión deredes compleja.

Si se utilizan líneas alquiladas de baja de velocidad, es importantefiltrar los paquetes que no deban entrar en la línea. Además, las grandesredes que se extienden por todo el mundo pueden contener muchasconexiones remotas redundantes. En ese caso, resulta importante encontrarel mejor camino entre el origen y el destino. Este es el objeto de los Routers.

Pueden inspeccionar la información en el nivel de red para determinarla información de la mejor ruta. Muchos productos de encaminamiento,(routing), ofrecen soporte para varios métodos de comunicaciones, como T1y X.25., que son métodos de comunicación avanzados.

Las siguientes son algunas razones para utilizar Routers en lugar deBridges:

Ofrecen con filtrado de paquetes avanzado.

Son necesarios cuando hay diversos protocolos en una interconexiónde redes, y los paquetes de ciertos protocolos tienen que confinarseen una cierta área.

Ofrecen un encaminamiento inteligente, el cuál mejora elrendimiento. Un Router inteligente conoce la estructura de la red ypuede encontrar con facilidad el mejor camino para un paquete.

Page 60: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

60

Redes Informáticas

Funcionamiento de los Routers

Un Router examina la información de encaminamiento de los paquetesy los dirige al segmento de red adecuado. Un Router procesa los paquetesque van dirigidos a el, lo que incluye los paquetes enviados a otros Routerscon los que esté conectado.

Los enrutadores envían los paquetes por la mejor ruta hacia su destino,mantienen tablas de redes locales y Routers adyacentes en la red.

Cuando uno de estos dispositivos recibe un paquete, consulta estastablas para ver si puede enviar directamente el paquete a su destino. Si no esasí, determina la posición de otro enrutador que lo pueda hacer.

Estos dispositivos pueden ser específicos para un protocolo o bienmanejar diversos protocolos.

Los Routers permiten dividir una red en redes lógicas, siendo estasmás sencillas de manejar. Cada segmento de la red tiene su propio númerode red local, y cada estación de dicho segmento tiene su propia dirección.Esta es la información contenida en el nivel de red al que acceden losRouters. La segmentación de las redes permite evitar las "tormentas dedifusión". Estas ocurren cuando los nodos no se conectan de forma adecuaday la red se satura con la difusión de mensajes intentando localizar losdestinos.

Los métodos de filtrado y selección del mejor camino utilizados alsegmentar ayudan a reducir este efecto.

Protocolos y Redes IPX/SPX, TCP/IPX, SLIPIS-ISP. Algunosprotocolos como NetBios, no permiten el encaminamiento; ya que noincluyen información sobre la dirección de red en sus paquetes. Sinembargo, los paquetes NetBios pueden ser encapsulados en paquetes IPX oTCP/IP para su transferencia en grandes redes.

Page 61: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

61

Redes Informáticas

Del mismo modo, los paquetes IPX pueden encapsularse en paquetesTCP/IP para su transferencia en segmentos de red TCP/IP.

La determinación de la mejor ruta para un paquete se realiza en basede información disponible en la tabla de ruteo, la topología de la red yalgoritmos de ruteo.

Page 62: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

62

Redes Informáticas

- Capítulo 11 -

Protocolos

Como en algún momento anteriormente se cito los protocolos con laspautas que va a tener en cuenta la PC para comunicarse, ya sea con otra PCo con otra red.

Inicialmente podemos decir también que los protocolos no soloestablecen de que forma se van a transmitir los datos sino que también lavelocidad a la que se va a transmitir, la seguridad de la transmisión que seesta realizando, etc.

A continuación se detallan la metodología de trabajo de los protocolosmas utilizados en la actualidad.

Características de TCP/IP

Las principales características son:

Utiliza conmutación de paquetes.

Proporciona una conexión fiable entre dos máquinas encualquier punto de la red.

Page 63: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

63

Redes Informáticas

Ofrece la posibilidad de interconectar redes de diferentesarquitecturas y con diferentes sistemas operativos.

Se apoya en los protocolos de más bajo nivel para acceder a lared física (Ethernet, Token-Ring)

Funcionamiento de TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques dedatos en paquetes conteniendo:

La información a transmitir.

La dirección IP del destinatario.

La dirección IP del remitente.

Otros datos de control.

Protocolo IP

Se trata de un protocolo a nivel de red cuyas principales característicasson:

Ofrece un servicio no orientado a la conexión; esto significa quecada trama en la que ha sido dividido un paquete es tratadoindependientemente. Las tramas que componen un paquete puedenser enviadas por caminos distintos e incluso llegar desordenadas.

Page 64: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

64

Redes Informáticas

Ofrece un servicio no muy fiable porque a veces los paquetes sepierden, duplican o estropean y este nivel no informa de ello pues noes consciente del problema.

Direccionamiento IP

Cada máquina con TCP/IP tiene asociado un número de 32 bits al quese llama dirección IP, y que está dividido en dos partes:

Una parte que identifica la dirección de la red (NETID).Esta parte es asignada por el NIC (Network Information Center.En España se encarga de asignar estas direcciones REDIRIS. Sila red local no va a conectarse con otras redes, no es necesariosolicitar a ese organismo una dirección. El número de bits queocupa esta parte depende del tamaño de la red y puede ser 8, 16ó 24.

Una parte que identifica la dirección de la máquina dentrode la red (HOSTID). Las direcciones de los hosts sonasignadas por el administrador de la red.

Una dirección se representa por cuatro valores decimales separadospor puntos, para que sea más fácil su escritura y memorización.

[0..255] . [0..255] . [0..255] . [0..255]

Máscara de Subred

Cuando una red aparece segmentada (dividida en subredes), se debeutilizar un dispositivo que interconecte los segmentos y se hace necesario

Page 65: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

65

Redes Informáticas

identificar de algún modo cada uno de los segmentos. Si todos lossegmentos tienen la misma dirección IP, se hace necesaria la existencia dealgún mecanismo que diferencia los segmentos. Este mecanismo es lamáscara de la subred.

A cada dirección IP de red, es decir, a cada red física, se le asociauna máscara que tiene 32 bits. La máscara sirve para dividir la partede la dirección IP destinada a identificar el host en dos partes: la

primera identificará el segmento, y la segunda el host dentro de estesegmento. En esta máscara los bits a 1 significan que el bit correspondientede la dirección IP será tratado como bit correspondiente a la dirección de lasubred, mientras que los bits a 0 en la máscara, indican que los bitscorrespondientes de la dirección IP serán interpretados como identificadoresdel host. Así con una misma dirección de red se pueden direccionar muchassubredes.

Sistema de Nombres de Dominio (DNS)

Los protocolos descritos anteriormente utilizan enteros de 32 bits,llamados direcciones de protocolo Internet (dir. IP) para identificarmáquinas. Aún cuando cada dirección proporciona una representacióncompacta y conveniente para identificar la fuente y el destino en paquetesenviados a través de la red, los usuarios prefieren asignar a las máquinasnombres fáciles de recordar en lugar de códigos tediosos en algunos casos.

El DNS tiene dos aspectos conceptualmente independientes. Elprimero es abstracto. Especifica la expresión del nombre y las reglas paradelegar la autoridad respecto a los nombres. El segundo es concreto:especifica la implantación de un sistema de computación distribuido quetransforma de forma eficiente nombres en direcciones.

Page 66: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

66

Redes Informáticas

Resolución de Nombres

La resolución de nombres de un dominio procede de arriba haciaabajo, comenzando con el servidor de nombres raíz y siguiendo luego hacialos servidores localizados en las ramas del árbol de la red.

Hay dos forma de utilizar el sistema de nombres de dominio: contactarun servidor de nombres cada vez que se necesite o solicitar al sistema deservidores de nombres que realice la traducción completa. En este caso, elsoftware cliente forma una solicitud de nombres de dominio que contiene elnombre a resolver, una declaración sobre la clase del nombre, el tipo derespuesta deseada y un código que especifica si el servidor de nombres debetraducir el nombre completamente. Se envía la solicitud a un servidor denombre para su resolución.

Cuando un servidor de nombres de dominio recibe una solicitud,verifica si el nombre señala un subdominio sobre el cual tenga autoridad. Sies así, traduce el nombre a una dirección de acuerdo con su base de datos yanexa una repuesta a la solicitud, antes de enviarla de regreso al cliente. Si elDNS no puede resolver el nombre completamente, verifica que tipo deinteracción especificó el cliente. Si el cliente solicita una traduccióncompleta (una resolución recursiva en la terminología DNS), el servidor sepone en contacto con un servidor de nombres de dominio que pueda resolverel problema del nombre y devuelve la respuesta al cliente.

Si el cliente solicita una resolución no recursiva (resolucióninteractiva), el servidor de nombres no puede dar una respuesta. Se generauna réplica que especifica el nombre del servidor que el cliente deberácontactar la próxima vez para resolver el nombre.

Para encontrar un DNS y para que un DNS pueda responder a lassolicitudes que el no puede responder. Inicialmente el cliente debe sabercomo contactar al ultimo DNS para asegurarse de que el DNS puedealcanzar a otros, el sistema de dominio requiere que cada servidor conozcala dirección del último servidor en la raíz. Además, un servidor podría

Page 67: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

67

Redes Informáticas

conocer la dirección de un servidor para el dominio de un nivelinmediatamente superior (llamado padre).

Los DNS utilizan un puerto de protocolo bien conocido para todacomunicación, así, los clientes saben cómo comunicarse con unservidor una vez que conocen la dirección IP de la máquina que se

conecta al servidor. No hay forma estándar que los anfitriones localicen unamáquina en el entorno local, el cual corre un DNS; esto se encuentra abiertopara quien diseñe el software cliente.

Page 68: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

68

Redes Informáticas

- Capítulo 12-

Arquitectura de una Red

Las redes como la mayoría de los componentes de la PC. Tienden aseguir y/o formar partes de estándares, los cuales detallan protocolos,metodologías de conexión, colores de cables, etc. A continuación se detallanestándares dados por el IEEE (ente regulador) y diferentes adaptaciones parael conexionado como ser las normas 802, OSI y ODI.

El software de una red debe cumplir con una variedad de funcionespara permitir la comunicación entre computadoras de esa red como ser:

1. Redirección de dispositivos de E/S2. Registro de direcciones de proceso3. Conexión entre procesos4. Cifrado y descifrado de contraseñas5. Segmentación y desegmentación de mensajes6. Encaminamiento de tramas entre redes7. Delimitación de tramas y control de acceso al medio8. Codificación de bits por pulso

Page 69: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

69

Redes Informáticas

Por la complejidad del diseño de una red, las funciones anteriores seorganizan en NIVELES. Cada nivel ofrece servicio a los niveles restantesocultando detalles internos de ese servicio ofrecido, conformando unaagrupación de funciones de red en función de los servicios de ambosniveles.

El diseño del conjunto de niveles más el modo de funcionamiento,definen la arquitectura de red.

La comunicación entre niveles de una PC difiere a la comunicaciónentre 2 o más PC porque, en la primera, dicha comunicación entre sí se haceutilizando interfaces verticales. En la comunicación entre 2 o más PC, elnivel de una se comunica con el mismo nivel de otra por medio deProtocolos.

Una vez que la PC transmisora (transmisión) se comunica por mediode un nivel ( 4 por Ej.) Con otra en el mismo nivel (4), la primera(Servidora) transmite los datos juntamente con toda la información de losniveles posteriores (por debajo del 4) hasta el último. La PC receptora(cliente) recibe los datos desde el nivel siguiente hasta alcanzar el niveloriginario (4 en este caso) siendo este modo una interfaz bien definida entreel nivel inferior y el superior.

Transmisión y Recepción de datos a través de una Red

Transmisión: Cada vez que una PC (servidor) realiza una petición detransmisión de datos, se generan Tramas de datos. Dicha trama se inicia enel nivel más alto y continúa hasta el nivel más bajo. El Protocolo de cadanivel, le agrega una cabecera y una cola a cada trama de datos. Una vez queel dato recorrió todos los niveles y que está tramado con cabeceras y colas,este se aloja en la pila de protocolos y comienza la Transmisión.

Recepción: La PC receptora (cliente) recibe las tramas desde un nivelinferior hasta el superior, el protocolo de cada nivel interpreta los datos

Page 70: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

70

Redes Informáticas

contenidos entre cada cabecera y cola considerando el resto de las tramascomo una unidad.

Modelos de Interconexión de Sistemas Abiertos (OSI)

En un principio la transmisión y la recepción de datos en red eraconfusa ya que cada compañía (las grandes) utilizaban sus propios mediosde comunicación, sus propios protocolos y sus propios software. Con eltiempo y ante el auge de las comunicaciones en red, se hizo necesarioestandarizar esta arquitectura.

En el 78, la Organización Internacional de Normalización (ISO), creóun modelo de Interconexión de Sistemas Abiertos (OSI) para estandarizarinternacionalmente los distintos protocolos necesarios para la transmisión yrecepción en una red.

El Modelo (OSI) establece:

1. Los estándares de la transmisión y recepción de datos y laoperabilidad de los distintos fabricante.2. La formación de siete niveles con sus respectivas funciones ydirectivas de implementación de las interfaces entre niveles.3. Determinar el conjunto de protocolos e interfaces quetienen que implementarse en cada nivel.

Por lo anterior, en el modelo OSI (Interconexión de SistemasAbiertos), cada nivel existe como módulo independiente y enteoría se pueden intercambiar protocolos entre los nivelessuperiores e inferiores. Se crea un nivel cuando se requiere una

cola para considerar una cosa fuera de su medio.

Cada nivel debe realizar una función específica. La funcionalidad decada nivel debe definir protocolos estándar internacionales. Los límites de

Page 71: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

71

Redes Informáticas

un nivel deben minimizar la información que fluye a través de las interfaces.El número de niveles debe ser lo suficiente amplio para permitir laseparación de las distintas funciones, pero lo suficiente pequeño para que sepueda manejar la arquitectura.

1. Nivel Físico ( es el más bajo)2. Nivel de Enlace3. Nivel de Red4. Nivel de Transporte5. Nivel de Sesión6. Nivel de Presentación7. Nivel de Aplicación

1. - Nivel Físico: Controla el camino por donde se transmiten y recibe lainformación no estructurada, en bruto y el flujo de bits a través de un mediofísico. Describe las interfaces eléctricas u ópticas, mecánicas y las señalesfuncionales en el medio físico de la red.El nivel físico transporta la señal al resto de los niveles. Codifica lainformación del patrón digital utilizado por la PC acomodándola a lascaracterísticas físicas del medio y mejora la sincronización de tramas y bits.La codificación resuelve el patrón que ha de representar el 1 binario, permiteque la cliente reconozca el bit de temporización y delimita las tramas.

El nivel físico también determina si se utilizará o no transceptor,cuantas patillas tendrán los conectores y para que sirve cada una de ellas. Sila codificación de bits se hará en transmisión de banda base (digital) ó bandaancha (analógica. Si considera la transmisión de los bits por señaleseléctricas u ópticas de acuerdo al medio físico. Cómo se deben utilizar lasopciones del medio físico y cuantos voltios deben utilizarse para representarun estado específico.

Page 72: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

72

Redes Informáticas

2. -Nivel de Enlace: Este nivel efectúa la transferencia de tramas sin erroresdesde el Server al cliente por medio del nivel físico, considerando losniveles superiores, que la transmisión es sin errores.

El nivel de enlace es el encargado del enlace lógico entre dos PCidentificando las tarjetas de interfaz por medio de sus direcciones. Controlalas tramas e indica al Server que no transmite buffers de tramas detransmisión y recepción en forma secuencial. Detecta y recupera los erroresque se producen en el nivel físico, retransmitiendo tramas de rechazo ycontrola la recepción de tramas duplicadas. Gestiona el acceso al medio ypermite a una PC el acceso al medio físico. Delimita tramas y reconoce loslímites de esa trama. Utiliza tramas de comprobación de erroresconfirmando la integridad de cada trama recibida determinando su envío alnivel superior.

3. - Nivel de Red: Controla las funciones y operaciones por una subreddeterminando el camino físico por el que va a fluir la informacióndependiendo de las condiciones en que se encuentra la red, las prioridadesde servicio y otros factores.

Transfiere la trama a un encaminador si la dirección de la red dedestino no indica a que red está conectada.

Controla el tráfico de la subred, permitiendo a un sistema intermediodar instrucciones a la Server para que no envíe tramas si el buffer delencaminador está lleno. Cuando esto sucede, el nivel de red dainstrucciones para que el equipo transmisor utilice un encaminadoralternativo.

Permite fragmentar la trama cuando su tamaño es mayor al tamaño dela trama del encaminador siendo estos fragmentos ensamblados en la PC dedestino.

Si fuera necesario, resuelve la dirección lógica de la PC con ladirección física de la NIC.

Page 73: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

73

Redes Informáticas

Mantiene un contador de las tramas transmitidas por un sistema desubred para producir información de tarifación.

El nivel de red de la PC transmisora debe construir su cabecerapermitiendo que los niveles de red, en los sistemas intermedios de la subred,los reconozca y utilicen encaminado los datos a la dirección de destino. Estenivel elimina la necesidad de que los niveles superiores tengan que conocerlos aspectos relacionados con la transmisión de datos o las técnicas decambio de encaminamiento para conectar los sistemas.

El nivel de red es el encargado de establecer, mantener y terminar laconexión de uno o varios sistemas intermedios con la subred decomunicaciones.

En el nivel de red y en los niveles inferiores, se establecen losprotocolos entre una PC y su vecina aunque a menudo no coincide con la PCde destino pudiendo a veces, la PC de origen y la PC de destino, estarseparada por muchos sistemas intermedios.

4. - Nivel de transporte: Este nivel asegura la distribución de los mensajesen el orden que fueron enviados sin sufrir perdidas ni duplicacionespermitiendo que los niveles superiores ignorar todo lo relacionado a latransferencia de datos entre ellos y sus iguales.El tamaño y complejidad de un protocolo de transporte depende del tipo deservicio que proporciona al nivel de red y de enlace. El nivel de transporteserá mínimo cuando el nivel de red sea fiable o el nivel de enlace tenga lacapacidad de circuitos virtuales como es el nivel de control de enlace lógico(L.L.C) del protocolo NETBEUI. Si, por el contrario, el nivel de red o deenlace no es fiable ó solo soporta data gramas (como hacen el nivel IP deTCP/IP y el nivel IPX de NWLink), el nivel de transporte debe tenersecuenciación de tramas y confirmación de recepción, y un sistema dedetección y recuperación de errores.

El nivel de transporte debe cumplir con las siguientes funciones:

Page 74: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

74

Redes Informáticas

Aceptar mensajes del nivel inmediato superior y, si es necesario,dividirlo en tramas.

Proporcionas un sistema de distribución de mensajes punto apunto fiable con confirmación.

Enviar instrucciones a la PC transmisora para que no transmitamientras los buffers de recepción no están disponible.

Multiplexar varias secciones o canales de mensaje de proceso aproceso dentro de un enlace lógico y seguir la pista de quemensajes pertenecen a qué sesiones.

El nivel de transporte puede aceptar mensajes extensos a pesar de lasrestricciones impuestas por el nivel inferior y trocearlo en tramas máspequeñas añadiéndole una cabecera a cada trama.

En caso de que los niveles inferiores no puedan mantener la secuenciade las tramas, la cabecera de transporte (TH) debe contener información desecuenciación para permitir que el nivel de transporte de la PC receptorapresentar los datos correctamente a su nivel superior.

El nivel de transporte y los niveles superiores son verdaderos nivelesde origen y destino prescindiendo de los detalles internos de las funciones decomunicación, utilizan el mismo software para mantener la conversación enla PC de destino, utilizando cabeceras de mensajes y mensajes de control

5. - Nivel de Sesión: Este nivel establece una sesión de comunicación entreprocesos que se realizan en PC distintas y que soportan la transferencia dedatos mediante el envío de mensajes.Sus funciones son:

Page 75: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

75

Redes Informáticas

Registrar direcciones únicas de proceso, como ser NetBios a losprocesos de las aplicaciones.

Establecer, monitorear y terminar una sesión de circuito virtualentre dos procesos identificados por direcciones de procesoúnicas.

Una sesión de circuito virtual es un enlace directo entre transmisor yreceptor a través de circuitos.

Delimitar los mensajes añadiendo información de cabecera indicandodonde empieza y termina un mensaje debiendo el nivel de sesión delreceptor esperar la completa recepción del menaje para entregarla luego a laaplicación siguiente.

Informar a la aplicación receptora de que el buffer es insuficiente paraalmacenar el mensaje completo y cuando ese mensaje es incompleto. Elnivel de sesión receptora informa al nivel de la transmisión la cantidad debits recibidos correctamente pudiendo este último continuar con la emisiónde bits nuevos y si se ha de utilizar otro buffer hasta almacenar el mensajecompleto.

Realiza otras funciones de soporte, permitiendo la identificación y laseguridad de acceso.

6. - Nivel de Presentación: Este nivel es el traductor de los datos que fluyenpor la red, convirtiéndolos desde el nivel de aplicación en un formato comúnen la PC transmisora y realizando el proceso inverso en la PC receptora.Sus funciones son:

Conversión de los códigos de caracteres.

Conversión de datos en el orden de bits, de enteros y comaflotante.

Page 76: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

76

Redes Informáticas

Compresión de datos.

Cifrado de datos para mayor seguridad.

7. - Nivel de Aplicación

Es la ventana que tiene el usuario con los servicios de red para acceder aella.

Sus funciones son:

Comparación de recursos y Redirección de dispositivos.

Acceso a archivos remotos.

Acceso a impresoras remotas.

Soporte de la comunicación entre procesos.

Soporte en las llamadas a procedimientos remotos.

Gestión de red.

Servicio de directorios.

Mensajería electrónica, e-mail.

Simulación de terminales virtuales.

Para mejorar las prestaciones del sistema de transmisión, se debeutilizar un buen esquema de codificación, que establece unacorrespondencia entre los bits de los datos y los elementos de señal.

Page 77: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

77

Redes Informáticas

Factores a tener en cuenta para utilizar un buen sistema de codificación:

Espectro de la señal: La ausencia de componentes de altasfrecuencias, disminuye el ancho de banda. La presencia decomponente continua en la señal obliga a mantener una conexiónfísica directa (propensa a algunas interferencias) Se debeconcentrar la energía de la señal en el centro de la banda para quelas interferencias sean las menores posibles.

Sincronización : para separar un bit de otro, se puede utilizar unaseñal separada de reloj ( lo cuál es muy costoso y lento) o bienque la propia señal porte la sincronización, lo cuál implica unsistema de codificación adecuado.

Detección de errores: es necesaria la detección de errores ya en lacapa física.

Inmunidad al ruido e interferencias: hay códigos más robustos alruido que otros.

Coste y complejidad: el coste aumenta con el aumento de larazón de elementos de señal.

Normativas

Existen normativas estándar las cuales determinan de que forma va aser el funcionamiento de las redes, de esta forma se presenta a continuaciónel estándar mas utilizado en interconexión de equipos.

Modelo estándar IEEE 802 para protocolos a bajo nivel

Page 78: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

78

Redes Informáticas

Debido a la necesidad de estándares en el mercado de las redes delárea loca, el IEEE trató el proyecto 802 que trata de protocolos en bajo nivelcorrespondiente a los niveles físico y de enlace del modelo OSI.

En el IEEE 802, el nivel de enlace OSI se divide en dos subniveles: ElControl de enlace lógico (LLC) y el Control de acceso al medio (MAC.

Funciones del subnivel LLC:Control de tráfico de tramas.Tramas de delimitación.Tramas de reconocimiento.

Funciones del subnivel MAC:Gestión de acceso al medio.Tramas de delimitación.Comprobación de errores de trama.Reconocimiento de las direcciones de trama.

El proyecto 802 incluye las siguientes categorías:

Introducción al proyecto 802, incluyendo los niveles superiores y lainterconexión de redes.

Control de enlace lógico (LLC)

Acceso múltiple con escucha de portadora y detección de colisiones(CSMA/CD)

Token Bus

Page 79: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

79

Redes Informáticas

Token Ring.

Redes de área metropolitana.

Grupo de recomendaciones de tecnologías de banda ancha.

Grupo de recomendaciones de tecnologías de fibra óptica.

Integración de voz y datos en LAN.

Estándar de seguridad de interoperabilidad en LAN.

Si orientamos el estándar hacia los protocolos notaremos que hoy endía existen unos pocos protocolos conocidos como ser TCP/IP, APPLETALK, IPX/SPX, NETBEUI/NETBIOS, etc., los cuales por lo general sonprotocolos de transmisión de datos y de control convinados para asegurar latransmisión de datos integra.

Page 80: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

80

Redes Informáticas

- Capítulo 13-

Firewalls

Una intranet puede estar conectada al mundo exterior (Internet) o no.Si lo está, se debe tener cuidado en su seguridad, ya que si no existe ningunalimitación de accesos, cualquier persona podría entrar en la red y jugar conlas bases de datos o con los archivos. Para evitar estos problemas, se utilizanlos Firewalls (cortafuegos), que son programas que pueden impedir quevisitantes no autorizados accedan a recursos sensibles de una intranet, altiempo que permiten el acceso a recursos públicos como el servidor Webcorporativo.

Uno de los beneficios de los Firewalls (cortafuegos), es que oculta losdatos sobre la sede y la intranet a las miradas curiosas: cuanta menos gentede fuera sepa de la existencia de la red, más difícil será asaltarla.

Page 81: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

81

Redes Informáticas

Cuestionario de Repaso

1. ¿ Qué Tipos de Red conoce en base a su cobertura?___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. ¿Qué es Link?___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. ¿ En qué unidad se mide la velocidad de transmisión?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

4. ¿ Qué es un Protocolo y para que sirve?______________________________________________________________________________________________________________

Page 82: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

82

Redes Informáticas

______________________________________________________________________________________________________________

5. ¿ Qué Protocolos conoce y en que red se utiliza cada uno?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

6. ¿ Qué tipos de cables conoce y que metodología de transmisiónpermite cada uno?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

7. ¿ Qué es la impedancia?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

8. ¿ Qué impedancia debe tener un cable coaxial fino?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

9. ¿ Qué es la banda de transmisión?______________________________________________________________________________________________________________

Page 83: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

83

Redes Informáticas

______________________________________________________________________________________________________________

10. ¿ Qué factores contemplan las denominaciones Ethernet?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

11. ¿ Cómo es la transmisión de datos en banda base y en bandaancha?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

12. ¿ Qué es un número ID?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

13. ¿ Qué diferencia existe entre un número ID y un IP?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

14. ¿ Qué es un Patch Cord?______________________________________________________________________________________________________________

Page 84: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

84

Redes Informáticas

______________________________________________________________________________________________________________

15. ¿ Qué diferencia existe entre un Patch Cord para conexión entredos equipos solamente y para conexión entre un equipo y el HUBo Switch?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

16. ¿ Qué metodologías de transmisión conoce? Defina cada una.___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

17. ¿ Qué es un HUB y que tipos conoce?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

18. ¿ Qué es un Switch y que tipos conoce?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

19. ¿ Qué diferencias existen entre un HUB y un Switch?_______________________________________________________

Page 85: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

85

Redes Informáticas

_____________________________________________________________________________________________________________________________________________________________________

20. ¿ Qué es un Bridge y cuál es su aplicación practica?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

21. ¿ Qué es un Router y cuál es su aplicación practica?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

22. ¿ Qué es una Topología y qué contempla?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

23. ¿ Qué Topologías conoce?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

24. ¿Cómo es la transmisión en la Topología tipo Bus?______________________________________________________________________________________________________________

Page 86: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

86

Redes Informáticas

______________________________________________________________________________________________________________

25. ¿Cómo es la transmisión en la Topología tipo Anillo?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

26. ¿Cómo es la transmisión en la Topología tipo Estrella?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

27. ¿ Como trabaja una Red Peer to Per?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

28. ¿ Como trabaja una Red Servidor-Cliente?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

29. ¿ Qué es un Server y para que se utiliza?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 87: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

87

Redes Informáticas

30. ¿ Qué es una Workstation y para que se utiliza?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

31. ¿ Qué es un Workgroup y para que se utiliza?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

32. ¿ Qué Sistemas Operativos se pueden utilizar para montar unared Peer to Peer?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

33. ¿ Qué Sistemas Ooperativos se pueden utilizar para montar unared Servidor-Cliente?____________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 88: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

88

Redes Informáticas

Glosario

AlgoritmoRegla o proceso bien definido para resolver un problema. En Networking losalgoritmos se utilizan comúnmente para determinar la mejor ruta para eltráfico desde un origen particular hasta un destino particular.

BaudioEs la velocidad de una línea, que es, el numero de estados (voltajes ocambios de frecuencia) medidos por segundo. También conocido comovelocidad de la línea.

Bridges (puentes)Nos permiten dos cosas: primero, conectar dos o más intranets entre sí, aunteniendo diferentes topologías, pero asumiendo que utilizan el mismoprotocolo de red, y segundo, segmentar una intranet en otras menores. Lospuentes trabajan en el nivel de enlace del modelo OSI de la ISO. Algunos delos motivos que nos pueden inducir a instalar un puente son ampliar laextensión de una intranet y/o el número de nodos que la componen; reducirel cuello de botella del tráfico causado por un número excesivo de nodosunidos o unir intranets de topologías similares como bus y anillo. Lospuentes se pueden crear incorporando dos tarjetas de red (una de cada una delas intranets a interconectar) dentro del mismo servidor (conectadoobviamente a ambas redes), siempre que el sistema operativo de red dedicho servidor sea capaz de gestionarlo. Existe dos tipos de puentes: locales

Page 89: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

89

Redes Informáticas

y remotos. Los puentes locales sirven para segmentar una intranet y parainterconectar intranets que se encuentren en un espacio físico pequeño,mientras que los puentes remotos sirven para interconectar redes lejanas.

ClienteCualquier estación de trabajo de una intranet que solicita servicios a unservidor de cualquier naturaleza.

ColisiónEs un termino utilizado para describir dos paquetes que chocan en Ethernet.Las colisiones son parte normal de las operaciones de Ethernet, pero unincremento prolongado en el numero de colisiones puede indicar unproblema con algún dispositivo, particularmente si no va acompañado porun incremento general en el trafico. CSMS/CD: Carrier sense multipleaccess with colision detect . El protocolo definido en Ethernet y en el IEEE802.3 en el cual los dispositivos transmiten solo después de encontrar uncanal libre por un periodo de tiempo. Cuando los dispositivos transmiten almismo tiempo se produce una colisión y los dispositivos que colisionanretrasan su transmisión por un lapso de tiempo al azar.

DirecciónTodos los nodos de la intranet deben tener una dirección que los identifiquedentro de la intranet de forma única, al igual que todos tenemos unadirección postal para poder recibir correo. La dirección de un nodo dependedel protocolo IP (de la familia de protocolos TCP/IP) y en general codificanla intranet (recordamos que podemos interconectar distintas intranets) ytambién codifican el nodo dentro de la intranet. El número asignado a cadauna de estas partes depende del tipo de intranet que tengamos.

Direccionamiento IPEs enviar un paquete a otro nodo utilizando para ello direcciones con elformato que el protocolo IP impone.

Page 90: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

90

Redes Informáticas

Estación de trabajoCualquier ordenador conectado a la red. Antiguamente sólo se llamabaestación de trabajo a los ordenadores más potentes, en la actualidad no esasí. Evidentemente todas las estaciones de trabajo deben incorporar sutarjeta de red; esto no impide que la estación pueda trabajar de formaindependiente y utilizar los servicios de la intranet cuando le sea necesario.

Gateways (pasarelas)Se trata de ordenadores que trabajan a nivel de aplicación del modelo OSI dela ISO. Es el más potente de todos los dispositivos de interconexión deintranets. Nos permiten interconectar intranets de diferentes arquitecturas; esdecir, de diferentes topologías y protocolos; no sólo realiza funciones deencaminamiento como los Routers, sino que también realiza conversionesde protocolos, modificando el empaquetamiento de la información paraadaptarla a cada intranet.

Hubs (concentradores)Dispositivo que centraliza la conexión de los cables procedentes de laestaciones de trabajo. Existen dos tipos de concentradores: pasivos y activos.Los concentradores pasivos son simplemente cajas que disponen de unospuertos a los que se conectan las estaciones de trabajo dentro de unaconfiguración en forma de estrella. Únicamente se trata de un cuadro deuniones.Un concentrador activo es un concentrador que dispone de más puertos queun concentrador pasivo para la conexión de estaciones y que realiza mástareas, como puede ser la de amplificación de la señal recibida antes de suretransmisión. A veces se utilizan para estructurar la topología de unaintranet, permitiendo mayor flexibilidad en la modificación de ésta.

Interconexión de Intranets

Page 91: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

91

Redes Informáticas

A veces se plantea la necesidad de interconectar dos o más intranets, porejemplo por necesidades de compartir recursos; y otras veces se necesita ladivisión en dos subintrantes de una intranet para mejorar el rendimiento deésta, por ejemplo. En ambos casos es necesaria la presencia de undispositivo, que puede ser un Hub, un Bridge, un Router, etc. Cada uno deestos dispositivos está diseñado para interconectar intranets; la diferenciaestriba en el nivel en el que es necesario interconectarlas: no es lo mismointerconectar dos intranets con la misma arquitectura que dos intranets dearquitecturas diferentes y con diferentes protocolos.

ISO (International Organization for Standardization)Se trata de una organización reconocida mundialmente de normalización. Suobjetivo es el de promover y desarrollar normas para el intercambiointernacional. Establece normas de estandarización en muchísimos campos,estableciendo modelos a seguir para todos y cada uno de ellos. Abarcacampos tan dispares como el diámetro de algunos tipos de conectores, elpaso de rosca de tornillos, el grosor de un modelo concreto de cable, etc. Encuanto al campo de las comunicaciones, la ISO ha desarrollado un modelo,al que llamó OSI. Sus normas fomentan los entornos abiertos de conexiónde red, que permiten a sistemas de diferentes casas comerciales comunicarseentre sí mediante el uso de protocolos.

Medio de transmisiónSe trata de cualquier medio físico, incluso el aire (como por ejemplo en lascomunicaciones inalámbricas o por radio), que pueda transportarinformación en forma de señales electromagnéticas. El medio de transmisiónes el soporte de toda la intranet: si no tenemos medio de transmisión, notenemos intranet. Existen diferentes medios de transmisión: cable coaxial,fibra óptica, par trenzado, microondas, ondas de radio, infrarrojos, láser, etc.La elección del medio de transmisión para una red no se hace de formaaleatoria; existen un serie de factores que lo determinan: la velocidad que

Page 92: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

92

Redes Informáticas

queramos en la red, la arquitectura, el ruido e interferencias que va a tenerque soportar, la distancia, etc.

Método de acceso al medioUna vez que se tiene seleccionado el medio de transmisión que se va autilizar para implementar la red, se debe elegir el método que los diferentesnodos de la red van a emplear para acceder a dicho medio. En un principiose podría obviar esta cuestión, pero si el lector se detiene un momento apensar en el siguiente ejemplo, se dará cuenta de la necesidad de estapolítica. El ejemplo es el siguiente: Imagine, que tiene dos ordenadores desu intranet que quieren utilizar la red para enviar información en un instantedeterminado. Si los dos ordenadores colocan en el medio físico, sin más, lainformación, puede ser que ambos paquetes de información “choquen” y dedeterioren, no llegando ninguno de ellos a su destino. Obviamente, cuandovarios dispositivos están compartiendo un medio común, es necesaria laimplantación de una política de uso de dicho medio: se trata de un métodode acceso al medio. Se podrían citar como medios más comunes el paso detestigo, acceso múltiple por detección de portadora con y sin detección decolisiones, polling, contención simple, etc. En cada topología de red seutiliza el más conveniente de estos métodos; por ejemplo, cuando se tieneuna red en anillo, el método de acceso al medio utilizado es el paso detestigo, mientras que si tenemos una topología en bus, los métodos decontención son lo más adecuados. Los métodos de control de acceso almedio se encuentran dentro del nivel de enlace de la torre OSI, por lo que enrealidad pueden entenderse como protocolos de red.

NodoCualquier estación de trabajo, terminal, ordenador personal, impresora ocualquier otro dispositivo conectado a la intranet. Por lo tanto, este términoengloba al anterior. Los dispositivos pueden conectarse a la intranet a travésde un ordenador, o bien directamente si éstos son capaces de soportar unatarjeta de red.

Page 93: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

93

Redes Informáticas

OSI (Open System Interconnection)Se trata de un modelo elaborado por la ISO que define los protocolos decomunicación en siete niveles diferentes. Estos niveles son los siguientes:aplicación, presentación, sesión, transporte, red, enlace y físico. Cada nivelse encarga de una parte en el proceso de transmisión (en el proceso deelaboración de la información a transmitir), apoyándose en los servicios quele ofrece el nivel inferior y dando servicios a niveles superiores.Cada nivel tiene funciones muy definidas, que se interrelacionan con lasfunciones de niveles contiguos. Los niveles inferiores definen el mediofísico, conectores y componentes que proporcionan comunicaciones de red,mientras que los niveles superiores definen cómo acceden las aplicaciones alos servicios de comunicación.

PaqueteUn paquete es básicamente el conjunto de información a transmitir entre dosnodos. Cuando una aplicación quiera enviar información a otra aplicación deotro nodo, lo que hace es empaquetar dicha información, añadiendo datos decontrol como la dirección de la máquina que envía la información (direcciónorigen) y la dirección de la máquina a la que va destinada la información(dirección destino). Por tanto, cuando se habla de empaquetamiento, se hacereferencia al proceso de guardar dentro de un paquete la información que sequiere transmitir.

Protocolos de RedYa se ha establecido cómo van a acceder los diferentes nodos a la red yahora es necesario especificar cómo van a comunicarse entre sí. Losprotocolos de red definen las diferentes reglas y normas que rigen elintercambio de información entre nodos de la red. Los protocolos establecenreglas a muchos niveles: desde cómo acceder al medio, hasta cómoencaminar información desde origen hasta su destino, pasando por ladescripción de las normas de funcionamiento de todos y cada uno de los

Page 94: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

94

Redes Informáticas

niveles del modelo OSI de la ISO. Por citar algunos ejemplos de protocolos,nombraremos varios: TCP (protocolo de control de transmisión), IP(protocolo Internet), FTP (protocolo para transferencia de ficheros), X.25,etc.

Routers (encaminadores)Se trata de dispositivos que interconectan intranets a nivel de red del modeloOSI de la ISO. Realizan funciones de control de tráfico y encaminamientode paquetes por el camino más eficiente en cada momento. La diferenciafundamental con los bridges es que éstos no son capaces de realizar tareas deencaminamiento en tiempo real, es decir, una vez tienen asignado un caminoentre un nodo origen y uno destino siempre lo utilizan, aunque esté saturadode tráfico, mientras que los routers son capaces de modificar el caminoestablecido entre dos nodos dependiendo del tráfico de la red y otrosfactores.

RxAbreviatura de recepción de datos.

ServidorSe trata de una estación de trabajo que gestiona algún tipo de dispositivo dela intranet, como pueden ser impresoras, faxes, módems, discos duros, etc.,dando servicio al resto de las estaciones, no siendo necesario que dichosdispositivos estén conectados de forma directa a esta estación. Por tanto, sepuede hablar de servidor de impresión, servidor de comunicaciones, servidorde ficheros, etc. Estos servidores pueden ser dedicados, cuando no puedenutilizarse para otra cosa, o no dedicados, cuando funcionan como unordenador más de la intranet, además de prestar servicios como servidor dealgún elemento.

TCP/IP

Page 95: Redesdiagramas.diagramasde.com/otros/Redes.pdf · Redes Informáticas - Capítulo 1 - Introducción a las Redes Informáticas Aunque una de las mejores formas de identificar las redes

95

Redes Informáticas

Este protocolo en realidad es la unión de dos protocolos: el protocolo TCP(Protocolo de control de transmisión) que se establece a nivel de transportedel modelo OSI y el protocolo IP (Internet Protocolo), que pertenece al nivelde red. En realidad, cuando se utiliza el término TCP/IP se hace referencia auna familia muy amplia de protocolos representada por ambos. Estosprotocolos son lo que utiliza Internet para la interconexión de nodos. Sobreellos se establecen otros protocolos a niveles superiores hasta llegar al nivelde aplicación (el más cercano al usuario), en el que se encuentran protocolostan conocidos como FTP (Protocolo para transferencia de ficheros) y quetodo aquel que se haya conectado vía TCP/IP a otro nodo habrá utilizadopara poder traerse ficheros.

TxAbreviatura de transmisión de datos.