Redes Informaticas

Redes Informáticas Redes Informáticas Guía de Aprendizaje - Teórica y Práctica - 1 Redes Informáticas 2 Redes Inf

Views 106 Downloads 7 File size 989KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Redes Informáticas

Redes Informáticas Guía de Aprendizaje - Teórica y Práctica -

1

Redes Informáticas

2

Redes Informáticas

- Índice Capítulo 1 - Introducción a las Redes Informáticas Compartir archivos Impresión en red Aplicaciones de red Acceso a Internet Capítulo 2 - Linkeo Linkeo bajo Norton Commander Linkeo bajo Windows 9x Capítulo 3 - Clasificación de redes LAN MAN WAN Capítulo 4 - Metodología de transmisión Capítulo 5 - Topologías Tipo Bus Tipo Anillo Tipo Estrella Capítulo 6 - Placa Interfaz de Red Configuración de una Placa de Red

3

Redes Informáticas

Capítulo 7 - Cables Par Trenzado Coaxial Denominaciones Ethernet Fibra Óptica Capítulo 8 - Medios inalámbricos Microondas Luz infrarroja Señales de radio Comunicaciones vía satélite Capítulo 9 - Cableado estructurado Capítulo 10 - Dispositivos de interconexión HUB Repeater Bridge Switch Router Capítulo 11 - Protocolos Características de TCP/IP Funcionamiento de TCP/IP Protocolo IP Direccionamiento IP Mascara de Subred Sistema de Nombres de Dominio (DNS) Resolución de nombres 4

Redes Informáticas

Capítulo 12 - Arquitectura de una red Transmisión y Recepción de datos Modelo OSI Normativas Capítulo 13 - Firewalls Cuestionario de Repaso Glosario

5

Redes Informáticas

- Capítulo 1 -

Introducción a las Redes Informáticas

Aunque una de las mejores formas de identificar las redes es pensar en un sistema de comunicaciones entre computadoras. Como tal, debemos pensar en un soporte físico que abarque el cableado, las placas necesarias para las computadoras, y un conjunto de programas que formen el Sistema Operativo de la Red. Entonces una red es básicamente la conexión de dos o mas maquinas, cualquiera sea su forma de conexión. Este no tan reciente concepto facilita en gran medida el trabajo en grupo y no solamente se puede conectar computadoras en un mismo entorno físico sino que también permite conectar equipos separados por distancias geográficas extensas, por ejemplo una PC en Argentina puede conectarse sin inconvenientes con una PC en cualquier parte del mundo.

6

Redes Informáticas

Para este tipo de conexión se necesita una placa especial llamada N.I.C. (Network Interface Card / Placa Interfaz de Red) la cual se va a encargar de interpretar la información que maneja la PC para enviarla por un cable o por medio de ondas celulares a otra u otras PC. Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad de instalación o utilización de una red local, es saber cómo va a mejorar su trabajo en el ordenador al utilizar dicho entorno. La respuesta va a ser diferente según el tipo de trabajo que desempeñe. En resumen, una red local proporciona la facilidad de compartir recursos entre sus usuarios y permite:    

Compartir archivos; Compartir impresoras; Utilizar aplicaciones específicas de red; Acceder a sistemas de comunicación global. Compartir archivos

La posibilidad de compartir archivos es la prestación principal de las redes locales. La aplicación básica consiste en utilizar archivos de otros 7

Redes Informáticas

usuarios, sin necesidad de utilizar un disquete u otro medio de transporte de información. La ventaja fundamental es la de disponer de directorios en la red a los cuales un grupo de usuarios tenga acceso. Impresión en red Puede darse el caso de tener en nuestro hogar o empresa dos o mas equipos conectados entre sí. Esto permite utilizar una sola impresora para que los equipos impriman, sin la necesidad de comprar una impresora por cada uno de ellos, ahorrando de esta manera tiempo y dinero. Aplicaciones de red Existen variadas aplicaciones que hacen de la presencia de una red una opción practica para el trabajo, como por ejemplo el correo electrónico, el cual facilita la comunicación entre usuarios, el envío de mensajes, sonidos y archivos en general. Otra ventaja es la de hacer posible la video conferencia (comunicación entre personas con audio y video en tiempo real), lo cual en algunos casos llega a sustituir las reuniones. Acceso a Internet (comunicación global) Una de las prestaciones de Red que con el tiempo está aumentando considerablemente su uso es Internet, hasta el punto que hoy en día algunas solicitudes o formularios incorporaron el tópico E-mail. Internet a grandes rasgos permite la posibilidad de configurar una PC con una conexión permanente a servicios en línea externos, de forma tal que los usuarios de la intranet no necesiten utilizar un módem personal para acceder a ellos.

8

Redes Informáticas

Mediante un servidor de comunicaciones se puede mantener una línea permanente de alta velocidad que enlace la red local, Intranet, con Internet. El servidor puede estar equipado con una NIC, que activa la conexión cuando algún usuario de la red lo necesita. Cuando la conexión está activa, cualquier otro usuario puede compartirla, aunque en este caso las prestaciones de cada usuario serán menores que si tuvieran una conexión individual. La NIC puede ser definida como la Placa de Red propiamente dicha, la cual conecta computadoras entre si por medio de un cable u ondas celulares. El MODEM, que permite conectar la PC a la línea telefónica, y por ende a otras computadoras o la Placa para CableMódem que permite conectar la PC a Internet por medio del cable de la televisión.

Aquí un ejemplo de las diferentes NIC.

9

Redes Informáticas

Aunque también se puede observar otro método de conexión entre equipos el cual se realiza por medio de los puertos E/S (Paralelo o Serie), a esta metodología de conexión se la denomina Linkeo. La desventaja de este sistema de conexión es que no puede conectar computadoras separadas por amplias distancias. Sin ir mas adelante es importante mencionar que toda conexión, ya sea directa, por cable de cualquier tipo, o vía Módem, va a tener una velocidad de transmisión, la cual técnicamente mide la cantidad de impulsos eléctricos que envía la PC por medida de tiempo. Entonces toda conexión que se establezca entre equipos va a ser medida en bits / segundo, llamando a esta medida BAUDIO en castellano y en Ingles su nombre varia entre BAUT y BAUD. El bit es la mínima instrucción que maneja la PC, de esta forma la PC agrupa bits, para ser mas especifico, paquetes de ocho bits, para conseguir un dato, que es el equivalente a una letra, un numero o un

10

Redes Informáticas

signo. Entonces de aquí en mas decimos que la velocidad de transmisión de mide en instrucciones por segundo.

Los puertos de entrada y salida son conectores que trae la computadora por medio de los cuales se puede sacar o ingresar datos a la PC. El Linkeo paralelo es mucho mas rápido que el serie, ya que en el caso de conectar equipos por medio del puerto serie los bits (mínima instrucción) van a ser transmitidos uno detrás de otro por un mismo conductor, mientras que en el Linkeo paralelo los bits son transmitidos uno paralelo a otro por medio de cables diferentes. Los puertos paralelos son denominados por el sistema operativo LPT (line printer-línea de impresión) este puerto antiguamente era orientado a ser utilizados por impresoras de allí su denominación, y los puertos serie son denominados COM (communication-comunicación).

11

Redes Informáticas

Entonces el Linkeo se realiza como se menciono anteriormente por medio del puerto paralelo o del puerto serie, siendo esta conexión lograda utilizando un cable para esta tarea (cable para Linkeo) o fabricándolo sencillamente con dos conectores DB25M, DB25H o DB9H dependiendo del puerto que se va a utilizar para dicha conexión y por supuesto el cable para interconectar las PC. que va a variar la cantidad de cables internos del mismo ya sea para Linkeo serie o paralelo, teniendo en cuenta la distancia máxima que se puede dar en cada una de estas comunicaciones. La denominación DB se refiere a lo conectores de forma trapezoidal el Nº de pines u orificios que tiene y la H o la M al genero (Macho o Hembra).

12

Redes Informáticas

- Capítulo 2 -

Linkeo

En la actualidad podemos observar diferentes programas para establecer este tipo de conexión, entre los cuales podemos mencionar el Norton Commander, programa que posee versiones que corren bajo DOS y Windows.

Linkeo bajo Norton Commander El programa Norton Commander, ya sea en su versión para DOS o Windows, facilita el trabajo de conexión por contar con una interfaz medianamente grafica:

13

Redes Informáticas

De esta forma al ejecutar el programa en la parte inferior de la pantalla aparece la opción 9BarMen que da la posibilidad de desplegar una barra de menú mediante la tecla F9. De esta forma aparecerá en la parte superior de la pantalla una barra de menú, que al presionar la tecla flecha hacia abajo del teclado se va a desplegar el menú donde aparece la opción “conexión” como se expone en la siguiente imagen:

14

Redes Informáticas

Al confirmar con la tecla “Enter” automáticamente el programa solicita los datos de la conexión los cuales se van a ingresar posicionándose sobre la opción y presionando la barra espaciadora del teclado.

15

Redes Informáticas

La especificación de “Maestro” y “Esclavo” se hace porque al linkear una de las computadoras va a ser una especie de esclavo que va a compartir sus archivos solamente y que no va a poder acceder a los datos de la computadora configurada como Maestro, de esta forma la única PC que va a tener acceso a las unidades de disco va a ser la configurada como Maestro. También cabe mencionar que el programa debe ser ejecutado en ambas computadoras, y configurado dependiendo de la conexión y del modo de trabajo de cada PC, desventaja completamente apreciable ante la conexión que se puede lograr mediante una N.I.C. , a nivel velocidad, seguridad de los datos, distancia entre maquinas y cantidad de equipos que se pueden conectar entre si.

16

Redes Informáticas

Linkeo bajo Windows 9x Retomando acerca del Software que se puede utilizar para linkear y observando el estándar de hoy que es Windows se puede afirmar que este sistema operativo trae incorporado un programa para linkear llamado “Conexión directa por cable” siendo necesario habilitar el uso de un protocolo llamado TCP/IP desde el icono red del Panel de Control, configurando desde el mismo lugar que la conexión se establecerá al Inicio de la sesión y siendo la conexión por medio de este Sistema Operativo mas “amigable” por su interfaz gráfica. Un Protocolo determina la forma en la que se van a comunicar los equipos en la Red. Entonces los pasos a seguir para linkear bajo Windows son los siguientes:  Para instalar el protocolo antes mencionado debemos hacer clic en el Botón Inicio, señalar Configuración, allí realizar un clic sobre Panel de Control y finalmente doble clic sobre el icono Red.  Una vez que aparece la ventana de red seleccionaremos el botón “agregar” de la solapa general de esta forma va a aparecer una ventana titulada seleccionar tipo de componente de red y desde aquí vamos a hacer clic sobre la opción protocolo y confirmamos haciendo clic en el botón agregar.

17

Redes Informáticas

 En la ventana seleccionar protocolo de red hacemos clic sobre la opción Microsoft y en la división derecha de la ventana buscamos el protocolo TCP/IP y concluimos con un clic en el botón aceptar.

18

Redes Informáticas

Ahora continuamos con el ingreso al programa para linkear:  Hacemos clic sobre el botón Inicio, señalamos Programas, Accesorios, comunicaciones y hacemos clic sobre “Conexión directa por cable”, donde nos va a aparecer la siguiente pantalla.

 De esta forma notamos que al igual que el Norton Commander este programa nos da la opción de configurar nuestra PC como Host (Esclavo) e invitado (Master).  Seguida la selección el programa nos pregunta que puerto vamos a utilizar para la conexión.

19

Redes Informáticas

 Una vez ingresado el puerto en el caso que nuestra configuración sea como invitados y haciendo clic en siguiente el programa nos conecta al instante con el Host. El programa debe ser ejecutado en las dos maquinas que se estén por conectar. En un equipo como Host (el primero que hay que ejecutar) y otro como invitado.

20

Redes Informáticas

- Capítulo 3 -

Clasificación de las Redes

Al definir las redes conectadas por medio de una placa especifica, se las puede catalogar con respecto a su área de cobertura en tres tipos: LAN, MAN y WAN, las cuales se detallan a continuación: LAN (Local Area Network / Red de Área Local) Esta red es la mayormente encontrada en oficinas o negocios. Ya que nuclea equipos conectados en distancias cortas, tomando como distancia máxima de cobertura 1Km. Las ventajas mas destacadas de este tipo de red son: 

Permite una administración de red mas centralizada, lo cual implica una seguridad superior en el trafico de datos;



Cuenta con una gran velocidad de intercambio de datos;



Permite compartir el acceso a Internet de una computadora para las que estén conectadas a ella;

21

Redes Informáticas

La distancia de 1Km se asume como la máxima para una ciudad universitaria por lo cual se toma esta base. Entonces hasta aquí podríamos crear una subcategoría, por un lado las redes donde las maquinas se conectan por medio de una Placa de Red propiamente dicha y las redes donde hace falta un Módem para conectarse a otra maquina o a otra red. MAN (Metropolitan Area Network / Red de Area Metropolitana) Estas redes conectan equipos dentro de ciudades vecinas por medio de un módem. Podría utilizarse como ejemplo la conexión de equipos por medio de la línea telefónica de dos sucursales de una empresa para compartir archivos. WAN (Wide Area Network / Red de Area Extensa) Esta red une equipos y/o redes a nivel mundial. Esta también necesita un módem para establecer la conexión pero la diferencia de distancia que cubre con respecto de la MAN e incomparable. Una de las redes WAN mas conocidas es Internet la cual permite conectar equipos o redes entre si a través del mundo entero. Intranet: Una Intranet no es más que una red local funcionando como lo hace Internet, es decir usando el conjunto de protocolos TCP/IP en sus respectivos niveles. Este concepto es reciente y engloba a todo un conjunto de redes locales con distintas topologías y cableados, pero que en sus niveles de transporte y de red funcionan con los mismos protocolos. Este hecho, facilita enormemente la conexión con otros tipos de redes a través de Internet, puesto que utiliza sus mismos protocolos. Además todas las herramientas y utilidades que existen para Internet, se pueden utilizar en una intranet (Sitios Web, Correo Electrónico, etc.). 22

Redes Informáticas

Ahora que definimos las redes a nivel físico (por Cobertura) podemos definir dos categorías la cuales son aplicables a las anteriores a nivel lógico (por Software), estas son las redes Servidor - Cliente y redes de Igual a Igual (Peer to Peer). Al definir la primera podemos observar que en este caso existe un equipo especialmente configurado para centralizar datos, seguridad y hasta la conexiones que se efectúan a la red, utilizando sistemas operativos con un desarrollo especial en este aspecto como se Windows NT, Novell Netware y Linux entre otros. Por otro lado los equipos que se conectaran a estos servidores son llamados clientes o equipos concurrentes, los cuales dependen de este servidor central para efectuar su conexión a la red, llegando en algunos casos hasta depender de la carga del sistema operativo ya que en este caso el equipo cliente no cuenta con unidades de disco debiendo trabajar en memoria principal y descargar todos los datos en el disco del servidor. Se pueden observar redes donde todos los equipos cuentan con la misma jerarquía (Peer to Peer). En las redes Peer to Peer también se comparten datos y periféricos al igual que la Servidor-cliente, pero sin un equipo central que controle el acceso a estos recursos.

23

Redes Informáticas

- Capítulo 4 -

Metodología de Transmisión

Como para redondear conceptos podemos decir que en un sistema de red pueden existir mas de una metodología de transmisión la cual va a estar dada en principio por el medio de transmisión (cable) o por programas específicos que permitan o no transmitir o recibir datos. De esta forma podemos mencionar tres tipos de métodos de transmisión:

24



Simplex: Significa que una de las computadoras va a transmitir datos solamente y la otra u otras solamente van a recibir. Esto es mas que nada direccionado por software.



Half-duplex: O también llamado semi duplex, significa que los equipos que participen de la red van a poder transmitir y recibir datos pero de a una operación a la vez, ya que el medio de transmisión es un solo conductor por donde van los datos de ida o de vuelta, pero si van y vienen al mismo tiempo vamos a tener como resultado una colisión entre los datos y ninguno de los dos va a llegar a destino.

Redes Informáticas 

Full-duplex: O también llamado duplex significa que los equipos van a poder transmitir y recibir datos al mismo tiempo de ser necesario, este tipo de transmisión se logra utilizando cable de par tranzado ya que de esta forma se utiliza un conductor para transmitir y otro para recibir

25

Redes Informáticas

- Capítulo 5 -

Topologías

Anteriormente mencionamos que la topología es la conjunción del método de cableado y la metodología de conexión, entonces diremos que existen varias topologías encontrándose entre ellas tres mas frecuentes y accesibles, y estas son: Tipo Bus En esta topología todos los equipos se conectan sobre un mismo tramo de cable, así también es una topología pasiva, llamándose así por que la TX de datos es directa sobre la línea y ningún equipo la toma para reforzarla sino que todos los equipos escuchan la señal y la dejan pasar si no va destinada a ellos,. La metodología de transmisión es por medio de un sistema llamado CSMA/CD, lo cual significa que la onda inicial lleva el nombre del destino y al pasar por el cable cuando el equipo con el mismo nombre la escucha la decodifica (traduce). Por otro lado el control de colisión se trata de un sistema que al transmitir la señal, si la línea se encuentra congestionada espera un tiempo al azar para retransmitir, esto se debe a que la transmisión es half-duplex.

26

Redes Informáticas

Por último y para evitar un reflejo de la señal sobre la línea lo cual es causado por que ningún equipo absorbe los datos y estos quedan dando vueltas por la línea se utilizan terminadores de señal.

Tipo Anillo En esta topología la señal viaja codificada, pero a diferencia de la topología tipo bus, esta es activa lo cual significa que cada equipo que participa de la red absorbe la señal, la reconstruye y la retransmite lo cual desencadena en una desventaja, en el caso de falla de algún integrante de la red esta falla, ocasionando que se caiga el sistema. Aparte tiene un sistema de transmisión llamado paso de testigo, de esta forma el equipo que transmite bloquea el equipo vecino logrando de esta forma que la línea este 27

Redes Informáticas

libre, ya que en este tipo de red la transmisión de datos también es halfduplex, y de esta forma llega hasta el equipó que contiene el mismo código y este la absorbe. Otro detalle que puede agregarse es que los datos viajan en un solo sentido y se asume que es horario.

En este caso se esquematiza como nexo central a la MAU (Unidad de acceso múltiple) esta se encarga en caso de falla de la transmisión en un sentido de invertir el mismo para continuar con el trafico en la red.

28

Redes Informáticas

Tipo Estrella Esta topología es una de las mas utilizadas hoy en día. En esta red todos los equipos van a estar conectados entre si, no directamente, sino por medio de un elemento llamado HUB o concentrador el cual cumple la función de una especie de central telefónica, interconectando todas las maquinas . En este caso como mayormente se utiliza cable de par trenzado el sistema de datos es full-duplex, logrando de esta forma mayor velocidad de transmisión y recepción de datos. El sistema de transmisión es codificando la señal inicial la cual al ser escuchada por el equipo con el mismo código es decodificada.

29

Redes Informáticas

Existen dos tipos de Hub, los activos y los pasivos. Los primeros sirven para amplificar la señal una vez que esta pasa por el aparato y el segundo solamente sirve como adaptador para los cables ya que la señal no se ve alterada por el mismo. La selección de alguna de estas topologías va a depender de los parámetros con los que se trabaje, digamos económico, velocidad necesaria, espacio disponible, etc.

30

Redes Informáticas

- Capítulo 6 -

Placa Interfaz de Red (N.I.C.)

Esta placa es la encargada de recibir los datos que envía el microprocesador y prepararlos para ser transmitidos por algún medio determinado, este puede ser cable coaxial, ya sea fino o grueso, cable de par trenzado, puede ser blindado o no, fibra óptica o microondas. Esta preparación de datos una vez concretada es transmitida. Cabe señalar que los datos son transmitidos digitalmente. Lo cual contempla solo dos estados en la señal, uno positivo o con carga y otro sin carga. Para definir puntualmente la señal digital se resume al sistema binario el cual se conforma por dos estados, con carga eléctrica y sin carga eléctrica (0 y 1). La finalidad de la utilización de la placa de red es desde ya la de agilizar él trafico de datos, el compartir archivos, impresora, etc. Entonces lo que se deberá tener en cuenta a la hora de seleccionar una placa de red es el conector el cual la comunicara a la placa madre (ISA, VESA, PCI, etc.) o un conector de E/S de datos para conectar una externa en el caso que sea necesario. Dependiendo del método de cableado que utilizaremos, el conector va a variar su forma, si es coaxial se utilizaran conectores BNC, y si utilizamos 31

Redes Informáticas

cable de par trenzado, serán conectores RJ45 y para conexionado indirecto de cable coaxial grueso, se utilizara un conector DB15H, denominado conector DIX (Digital Corp., Intel y Xerox fueron las empresas que desarrollaron este conector). El conector DIX da soporte para conexión de redes de cable coaxial grueso el cual por lo general se utiliza para redes de exteriores. Las placas responden a diferentes sistemas de transmisión como se menciono anteriormente CSMA/CD, paso de testigo, para esto, las placas de red son fabricadas para transmitir los datos de alguna forma definida, entre estas normas de placas encontramos las placas ARCNET, ETHERNET y TOKEN RING, entre las mas conocidas y utilizadas, de las cuales las dos primeras solo tenían conectores BNC y DB15H, donde solamente las TOKEN RING desarrolladas por IBM tenían un conector RJ45, pero en la actualidad se adopto el cable de par trenzado como estándar de conexión por los dispositivos de conexión que se utilizan en las redes, lo cual desencadeno en adoptar los conectores RJ45 en las placas de red. Actualmente las placas mas comercializadas son las ETHERNET, con su variación FAST ETHERNET, por su arquitectura simplificada y versatilidad de medios de conexión es actualmente es recomendada para conexiones en topologías tipo bus y estrella. Estos tipos de placas son hoy en día tomados como estándar por los fabricantes de dispositivos de interconexión de red. Configuración de una Placa de Red En el caso que se trabaje con una placa que se configure con jumpers deberemos configurar un IRQ y un I/O address disponible en el sistema Aunque existen casos en los cuales la configuración es mucho mas simple, en donde solamente deberemos configurar una salida COM.

32

Redes Informáticas

La metodología de configuración es por medio de jumpers o dispositivos Switch en las más antiguas o por medio de Software o PNP en las actuales. Lo mismo que se deberá configurar en el caso que se haga la configuración por medio de Software, ya que esta configuración por software no es mas que la simulación de la operación de jumpeo. Este proceso de configuración vía Software se efectúa con un programa contenido en el disquete de drivers que acompaña a la placa de red en su caja. Esta configuración se realiza mediante un programa donde a parte de configurar la placa se podrá diagnosticar su funcionamiento ya sea propio como conectada a una red. Por otro lado las placas PNP (Plug and Play) son configuradas automáticamente por el sistema operativo el cual selecciona un IRQ y un I/O address disponibles en el sistema. En el disquete de instalación de la placa de red también se encuentra un programa de verificación para la misma, el cual brinda una gama de verificaciones muy útiles a la hora de verificar el funcionamiento puntual de los componentes de la placa de red.

33

Redes Informáticas

- Capítulo 7 -

Cables

El cable utilizado para formar una red se denomina a veces medio. Los tres factores que se deben tener en cuenta a la hora de elegir un cable para una red son:  Velocidad de transmisión que se quiere conseguir.  Distancia máxima entre ordenadores que se van a conectar.  Nivel de ruido e interferencias habituales en la zona que se va a instalar la red. Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica. Par Trenzado Se trata de dos hilos de cobre aislados y trenzados entre sí, y en la mayoría de los casos cubiertos por una malla protectora. Los hilos están trenzados para reducir las interferencias electromagnéticas con respecto a los

34

Redes Informáticas

pares cercanos que se encuentran a su alrededor (dos pares paralelos constituyen una antena simple, en tanto que un par trenzado no) Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende de la sección de cobre utilizado y de la distancia que tenga que recorrer. Se trata del cableado más económico y la mayoría del cableado telefónico es de este tipo. Presenta una velocidad de transmisión que depende del tipo de cable de par trenzado que se esté utilizando. Está dividido en categorías por el EIA/TIA: 

Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Velocidad de transmisión inferior a 1 Mbits/seg



Categoría 2: Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4 Mbits/seg.



Categoría 3: Velocidad de transmisión de 10 Mbits/seg. Con este tipo de cables se implementa las redes Ethernet 10-Base-T.



Categoría 4: La velocidad de transmisión llega a 16 bits/seg.



Categoría 5: Puede transmitir datos hasta 100 Mbits/seg.

Tiene una longitud máxima limitada y, a pesar de los aspectos negativos, es una opción a tener en cuenta debido a que ya se encuentra instalado en muchos edificios como cable telefónico y esto permite utilizarlo sin necesidad de obra. La mayoría de las mangueras de cable de par trenzado contiene más de un par de hilos por lo que es posible encontrar mangueras

35

Redes Informáticas

ya instaladas con algún par de hilos sin utilizarse. Además resulta fácil de combinar con otros tipos de cables para la extensión de redes.

Anteriormente se mostró un cable de par trenzado de 4 (cuatro) pares, de esta forma entonces se presentara el mismo cable con su conector correspondiente, y en comparación con un cable telefónico y su conector.

36

Redes Informáticas

Cable Coaxial Consiste en un núcleo de cobre rodeado por una capa aislante. A su vez, esta capa está rodeada por una malla metálica que ayuda a bloquear las interferencias; este conjunto de cables está envuelto en una capa protectora. Le pueden afectar las interferencias externas, por lo que ha de estar apantallado para reducirlas. Emite señales que pueden detectarse fuera de la red. Es utilizado generalmente para señales de televisión y para transmisiones de datos a alta velocidad a distancias de varios kilómetros. A continuación se expone una imagen de la forma física del cable coaxial fino y sus conectores.

37

Redes Informáticas

La velocidad de transmisión suele ser alta, de hasta 100 Mbits/seg; pero hay que tener en cuenta que a mayor velocidad de transmisión, menor distancia podemos cubrir, ya que el periodo de la señal es menor, y por tanto se atenúa antes. La nomenclatura de los cables Ethernet tiene 3 partes: La primera indica la velocidad en Mbits/seg. La segunda indica si la transmisión es en Banda Base (BASE) o en Banda Ancha (BROAD) La tercera los metros de segmento multiplicados por 100. CABLE 10-BASE-5

CARACTERÍSTICAS Cable coaxial grueso (Ethernet grueso) Velocidad de transmisión: 10 Mb/seg. Segmentos : máximo de 500 metros.

10-BASE-2

Cable coaxial fino (Ethernet fino) Velocidad de transmisión: 10 Mb/seg. Segmentos : máximo de 185 metros. Cable coaxial Segmentos : máximo de 3600 metros. Velocidad de transmisión: 10 Mb/seg. Fast Ethernet. Velocidad de transmisión: 100 Mb/seg.

10-BROAD-36

100-BASE-X

El ancho de banda describe el espectro que ocupa la señal al ser transmitida Banda base: Ocupa todo el conductor y los datos son enviados 38

Redes Informáticas

digitalmente. Banda ancha: Es codificada analógicamente. Denominaciones Ethernet Las denominaciones Ethernet básicamente contemplan lo siguiente: 10base2: Denominación ETHERNET para COAXIAL fino de 52ohm, con una velocidad de 10Mbps y transmisión en banda base con una distancia máxima entre equipos sin repetidores de 185mts, en la denominación figura 2 lo cual indicaría 200mts. pero se redondea para no complicar la denominación. 10base5: Denominación ETHERNET para COAXIAL grueso, con una velocidad de 10Mbps y transmisión en banda base con una distancia máxima entre equipos sin repetidores de 500mts. 10baseT: Denominación ETHERNET para cable de par trenzado, con una velocidad de 10Mbps y transmisión en banda base con una distancia máxima entre equipos sin repetidores de 120mts. distancia que va a depender de la categoría de cable de par trenzado que se utilice. 10baseFX: Denominación ETHERNET para cable de fibra óptica, con una velocidad de 10Mbps y transmisión en banda base con una distancia máxima entre equipos sin repetidores, variable que depende del tipo de fibra óptica la cual se especifica en las tablas normalizadas de fibra óptica. Y expresados en denominaciones FAST ETHERNET: 100baseTX: Denominación ETHERNET para cable de par trenzado, con una velocidad de 100Mbps y transmisión en banda base con una distancia

39

Redes Informáticas

máxima entre equipos sin repetidores de 120mts. distancia que va a depender de la categoría de cable de par trenzado que se utilice. 100baseFX: Denominación ETHERNET para cable de fibra óptica, con una velocidad de 100Mbps y transmisión en banda base con una distancia máxima entre equipos sin repetidores, variable que depende del tipo de fibra óptica la cual se especifica en las tablas normalizadas de fibra óptica. El medio de transmisión de las señales limita mucho las componentes de frecuencia a las que puede ir la señal, por lo que el medio sólo permite la transmisión de cierto ancho de banda. En el caso de ondas cuadradas (binarias), estas se pueden simular con ondas senoidales en las que la señal sólo contenga múltiplos impares de la frecuencia fundamental. Cuanto más ancho de banda, más se asemeja la función seno (multifrecuencia) a la onda cuadrada. Pero generalmente es suficiente con las tres primeras componentes. Se puede demostrar que al duplicar el ancho de banda, se duplica la velocidad de transmisión a la que puede ir la señal. Al considerar que el ancho de banda de una señal está concentrado sobre una frecuencia central, al aumentar esta, aumenta la velocidad potencial de transmitir la señal. Pero al aumentar el ancho de banda, aumenta el coste de transmisión de la señal aunque disminuye la distorsión y la posibilidad de ocurrencia de errores. Cable de Fibra Óptica Una fibra óptica es un medio de transmisión de la luz que consiste básicamente en dos cilindros coaxiales de vidrios transparentes y de 40

Redes Informáticas

diámetros muy pequeños. El cilindro interior se denomina núcleo y el exterior se denomina envoltura, siendo el índice de refracción del núcleo algo mayor que el de la envoltura. En la superficie de separación entre el núcleo y la envoltura se produce el fenómeno de reflexión total de la luz, al pasar éste de un medio a otro que tiene un índice de refracción más pequeño. Como consecuencia de esta estructura óptica todos los rayos de luz que se reflejan totalmente en dicha superficie se transmiten guiados a lo largo del núcleo de la fibra. Este conjunto está envuelto por una capa protectora. La velocidad de transmisión es muy alta, 10 Mb/seg siendo en algunas instalaciones especiales de hasta 500 Mb/seg, y no resulta afectado por interferencias. Los cables de fibra óptica tienen muchas aplicaciones en el campo de las comunicaciones de datos: 

Conexiones locales entre ordenadores y periféricos o equipos de control y medición.



Interconexión de ordenadores y terminales mediante enlaces dedicados de fibra óptica.



Enlaces de fibra óptica de larga distancia y gran capacidad.

Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables eléctricos para transmitir datos: 

Mayor velocidad de transmisión. Las señales recorren los cables de fibra óptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las señales eléctricas recorren los cables a una 41

Redes Informáticas

velocidad entre el 50 y el 80 por ciento de ésta, según el tipo de cable. 

Mayor capacidad de transmisión. Pueden lograrse velocidades por encima de 1 Gb/s.



Inmunidad total ante interferencias electromagnéticas. La fibra óptica no produce ningún tipo de interferencia electromagnética y no se ve afectada por rayos o por pulsos electromagnéticos nucleares (NEMP) que acompañan a las explosiones nucleares.



No existen problemas de retorno de tierra, cross-talk o reflexiones como ocurre en las líneas de transmisión eléctricas.



La atenuación aumenta con la distancia más lentamente que en el caso de los cables eléctricos, lo que permite mayores distancias entre repetidores.



42

Se consiguen tasas de error típicas del orden de 1 en 10 9 frente a las tasas del orden de 1 en 106 que alcanzan los cables coaxiales. Esto permite aumentar la velocidad eficaz de transmisión de datos, reduciendo el número de retransmisiones o la cantidad de información redundante necesaria para detectar y corregir los errores de transmisión.



No existe riesgo de cortocircuito o daños de origen eléctrico.



Los cables de fibra óptica pesan la décima parte que los cables de corte apantallados. Esta es una consideración de importancia en barcos y aviones.

Redes Informáticas 

Los cables de fibra óptica son generalmente de menor diámetro, más flexibles y más fáciles de instalar que los cables eléctricos.



Los cables de fibra óptica son apropiados para utilizar en una amplia gama de temperaturas.



Es más difícil realizar escuchas sobre cables de fibra óptica que sobre cables eléctricos. Es necesario cortar la fibra para detectar los datos transmitidos. Las escuchas sobre fibra óptica pueden detectarse fácilmente utilizando un reflectómetro en el dominio del tiempo o midiendo las pérdidas de señal.



Se puede incrementar la capacidad de transmisión de datos añadiendo nuevos canales que utilicen longitudes de onda distintas de las ya empleadas.



La fibra óptica presenta una mayor resistencia a los ambientes y líquidos corrosivos que los cables eléctricos.



Las materias primas para fabricar vidrio son abundantes y se espera que los costos se reduzcan a un nivel similar al de los cables metálicos.



La vida media operacional y el tiempo medio entre fallos de un cable de fibra óptica son superiores a los de un cable eléctrico.



Los costos de instalación y mantenimiento para grandes y medias distancias son menores que los que se derivan de las instalaciones de cables eléctricos.

La mayor desventaja es que no se puede “pinchar” fácilmente este cable para conectar un nuevo nodo a la red. 43

Redes Informáticas

Las transmisiones de la señal a grandes distancias se encuentran sujetas a atenuación, que consiste en una pérdida de amplitud o intensidad de la señal, lo que limita la longitud del cable. Los segmentos pueden ser de hasta 2000 metros.

44

Redes Informáticas

- Capítulo 8 -

Medios Inalámbricos

El principio de funcionamiento de un enlace óptico al aire libre es similar al de un enlace de fibra óptica, sin embargo el medio de transmisión no es un polímero o fibra de vidrio sino el aire. El emisor óptico produce un haz estrecho que se detecta en un sensor que puede estar situado a varios kilómetros en la línea de visión. Las aplicaciones típicas para estos enlaces se encuentran en los campus de las universidades, donde las carreteras no permiten tender cables, o entre los edificios de una compañía en una ciudad en la que resulte caro utilizar los cables telefónicos. Las comunicaciones ópticas al aire libre son una alternativa de gran ancho de banda a los enlaces de fibra óptica o a los cables eléctricos. Las prestaciones de este tipo de enlace pueden verse empobrecidas por la lluvia fuerte o niebla intensa, pero son inmunes a las interferencias eléctricas y no necesitan permiso de las autoridades responsables de las telecomunicaciones. Las mejoras en los emisores y detectores ópticos han incrementado el rango y el ancho de banda de los enlaces ópticos al aire libre, al tiempo que reducen los costos. Se puede permitir voz o datos sobre estos enlaces a velocidades de hasta 45 Mb/s. El límite para comunicaciones fiables se 45

Redes Informáticas

encuentra sobre los dos kilómetros. Para distancias de más de dos kilómetros son preferibles los enlaces de microondas. Existen dos efectos atmosféricos importantes a tener en cuenta con los enlaces ópticos al aire libre: 

La dispersión de la luz que atenúa la señal óptica en proporción al número y al tamaño de las partículas en suspensión en la atmósfera. Las partículas pequeñas, como la niebla, polvo o humo, tienen un efecto que es función de su densidad y de la relación existente entre su tamaño y de la longitud de onda de la radiación infrarroja utilizada. La niebla, con una elevada densidad de partículas, de 1 a 10 m de diámetro, tienen un efecto más acusado sobre el haz de luz. Las partículas de humo, más grandes, tienen menor densidad y, por tanto, menor efecto.



Las brisas ascensionales (originadas por movimientos del aire como consecuencia de las variaciones en la temperatura) provocan variaciones en la densidad del aire y, por tanto, variaciones en el índice de refracción a lo largo del haz. Esto da lugar a la dispersión de parte de la luz a lo largo del haz. Este efecto puede reducirse elevando el haz de luz lo bastante con respecto a cualquier superficie caliente o utilizando emisores múltiples. La luz de cada emisor se ve afectada de diferente forma por las brisas, y los haces se promedian en el receptor.

Estos sistemas suelen emplearse para transmisiones digitales de alta velocidad en banda base. En EE.UU., todos los fabricantes de productos láser deben tener una certificación que garantiza la seguridad de sus productos.

46

Redes Informáticas

Microondas Los enlaces de microondas se utilizan mucho como enlaces allí donde los cables coaxiales o de fibra óptica no son prácticos. Se necesita una línea de visión directa para transmitir en la banda de SHF, de modo que es necesario dispones de antenas de microondas en torres elevadas en las cimas de las colinas o accidentes del terreno para asegurar un camino directo con la intervención de pocos repetidores. Las bandas de frecuencias más comunes para comunicaciones mediante microondas son las de 2,4, 6 y 6.8 GHz. Un enlace de microondas a 140 Mb/s puede proporcionara hasta 1920 canales de voz o bien varias comunicaciones de canales de 2 Mb/s multiplexados en el tiempo. Los enlaces de microondas presentan unas tasas de error en el rango de 1 en 10 5 a 1 en 1011 dependiendo de la relación señal-ruido en los receptores. Pueden presentarse problemas de propagación en los enlaces de microondas, incluyendo los debidos a lluvias intensas que provocan atenuaciones que incrementan la tasa de errores. Pueden producirse pequeños cortes en la señal recibida cuando una bandada de pájaros atraviesa el haz de microondas, pero es poco frecuente que ocurra. Luz Infrarroja Permite la transmisión de información a velocidades muy altas: 10 Mbits/seg. Consiste en la emisión-recepción de un haz de luz; debido a esto, el emisor y receptor deben tener contacto visual (la luz viaja en línea recta) Debido a esta limitación pueden usarse espejos para modificar la dirección de la luz transmitida.

47

Redes Informáticas

Señales de Radio Consiste en la emisión-recepción de una señal de radio, por lo tanto el emisor y el receptor deben sintonizar la misma frecuencia. La emisión puede traspasar muros y no es necesario la visión directa de emisor y receptor. La velocidad de transmisión suele ser baja: 4800 Kb/seg. Se debe tener cuidado con las interferencias de otras señales. Comunicaciones Vía Satélite Los satélites artificiales han revolucionado las comunicaciones desde los últimos 20 años. Actualmente son muchos los satélites de comunicaciones que están alrededor de la tierra dando servicio a numerosas empresas, gobiernos, entidades, etc. Un satélite de comunicaciones hace la labor de repetidor electrónico. Una estación terrena A transmite al satélite señales de una frecuencia determinada (canal de subida) Por su parte, el satélite recibe estas señales y las retransmite a otra estación terrena B mediante una frecuencia distinta (canal de bajada) La señal de bajada puede ser recibida por cualquier estación situada dentro del cono de radiación del satélite, y puede transportar voz, datos o imágenes de televisión. De esta manera se impide que los canales de subida y de bajada se interfieran, ya que trabajan en bandas de frecuencia diferentes. La capacidad que posee un satélite de recibir y retransmitir se debe a un dispositivo conocido como transponedor. Los transponedores de satélite trabajan a frecuencias muy elevadas, generalmente en la banda de los giga hertzios. La mayoría de los satélites de comunicaciones están situados en una órbita denominada geoestacionaria, que se encuentra a 36000 Km. sobre el ecuador. Esto permite que el satélite gire alrededor de la tierra a la misma velocidad que ésta, de modo que parece casi estacionario. Así, las antenas 48

Redes Informáticas

terrestres pueden permanecer orientadas hacia una posición relativamente estable ( lo que se conoce como “sector orbital”) ya que el satélite mantiene la misma posición relativa con respecto a la superficie de la tierra. 

Existe un retardo de unos 0.5 segundos en las comunicaciones debido a la distancia que han de recorrer las señales. Los cambios en los retrasos de propagación provocados por el movimiento en ocho de un satélite geoestacionario necesita transmisiones frecuentes de tramas de sincronización.



Los satélites tienen una vida media de siete a 10 años, pero pueden sufrir fallos que provocan su salida de servicio. Es, por tanto, necesario dispones de un medio alternativo de servicio en caso de cualquier eventualidad.



Las estaciones terrenas suelen estar lejos de los usuarios y a menudo se necesitan caros enlaces de alta velocidad. Las estaciones situadas en la banda de bajas frecuencias (la banda C) están dotadas de grandes antenas (de unos 30 metros de diámetro) y son extremadamente sensibles a las interferencias. Por este motivo suelen estar situadas lejos de áreas habitadas. Las estaciones que trabajan en la banda Ku disponen de una antena menor y son menos sensibles a las interferencias. Utilizar un enlace de microondas de alta capacidad sólo ayudaría a complicar los problemas de ruido que presente el enlace con el satélite.



Las comunicaciones con el satélite pueden ser interceptadas por cualquiera que disponga de un receptor en las proximidades de la estación. Es necesario utilizar técnicas de encriptación para garantizar la privacidad de los datos.

49

Redes Informáticas

50



Los satélites geoestacionarios pasan por periodos en los que no pueden funcionar. En el caso de un eclipse de Sol en el que la tierra se sitúa entre el Sol y el satélite, se corta el suministro de energía a las células solares que alimentan el satélite, lo que provoca el paso del suministro de energía a las baterías de emergencia, operación que a menudo se traduce en una reducción de las prestaciones o en una pérdida de servicio.



En el caso de tránsitos solares, el satélite pasa directamente entre el Sol y la Tierra provocando un aumento del ruido térmico en la estación terrena, y una pérdida probable de la señal enviada por el satélite.



Los satélites geoestacionarios no son totalmente estacionarios con respecto a la órbita de la tierra. Las desviaciones de la órbita ecuatorial hacen que el satélite describa una figura parecida a un ocho, de dimensiones proporcionales a la inclinación de la órbita con respecto al ecuador. Estas variaciones en la órbita son corregidas desde una estación de control.



Actualmente hay un problema de ocupación de la órbita geoestacionaria. Cuando un satélite deja de ser operativo, debe irse a otra órbita, para dejar un puesto libre. La separación angular entre satélites debe ser de 2 grados (anteriormente era de 4) Esta medida implicó la necesidad de mejorar la capacidad de resolución de las estaciones terrenas para evitar detectar las señales de satélites próximos en la misma banda en forma de ruido.

Redes Informáticas

- Capítulo 9 -

Cableado Estructurado

Es la organización de cables dentro de un edificio que recoge las necesidades de comunicación (teléfonos, ordenadores, fax, módems, etc.) actuales y futuras de las empresas. Este tipo de instalaciones hay que tenerlas en cuenta del mismo modo que se hace con la electricidad, agua, gas, etc. Un sistema de cableado está determinado por el tipo de cable y la topología del sistema. Mientras que el tipo de cable decide la manera de realizar el sistema, la topología decide los costes de la instalación, los costes de la futura expansión, así como en algunos casos la complejidad de modificaciones puntuales dentro de la red. A la hora de realizar el cableado de un edificio hay que tener en cuenta que la tecnología varía a tal velocidad que las nuevas tendencias pueden hacer quedar obsoleta cualquier solución adoptada que no prevea una gran capacidad de adaptabilidad. Por este motivo aparece el concepto de “cableado estructurado”. Y su intención es: 

Capacidad de crecimiento a bajo costo.



Base para soportar todas las tecnologías de niveles superiores sin necesidad de diferentes tipos de cableado 51

Redes Informáticas

52



Realizar una instalación compatible con las tecnologías actuales y las que estén por llegar.



Tener la suficiente flexibilidad para realizar los movimientos internos de personas y máquinas dentro de la instalación.



Estar diseñado e instalado de tal manera que permita una fácil supervisión, mantenimiento y administración. Es fácilmente gestionable y muy fiable.

Redes Informáticas

- Capítulo 10 -

Dispositivos para la Interconexión de Redes

Los dispositivos de interconexión son aquellos que hacen posible conectar computadoras entre si o redes entre si para que dependiendo del dispositivos estas actúen de formas determinadas. Entre algunos dispositivos de interconexión podemos citar los siguientes: Hub Un Hub es un dispositivo utilizado para concentrar y organizar el cableado en una red de área local, existen de dos tipos: Activos, y Pasivos. Un Hub pasivo es aquel que simplemente permite la interconexión del cableado en una forma ordenada. No requiere alimentación y no procesa o regenera el tráfico que en él ingresa. Los más comúnmente utilizados son los Hubs activos, los cuales requieren de alimentación y contienen un circuito electrónico que puede filtrar, amplificar y controlar el tráfico. Poseen también funcionalidades adicionales, tales como el bridging, que actúa separando el tráfico local del Hub del backbone (tronco principal), de la red. Estos dispositivos pueden ser administrados y monitoreados en forma remota. 53

Redes Informáticas

Los Hubs son utilizados en el diseño e implementación de una red coherente y fácilmente administrable. En un diseño típico los Hubs son instalados en rack's o armarios especiales a los que llega todo el cableado de un piso del edificio de la empresa, encontrándose uno, (o más), de estos armarios por cada piso a interconectar. Estos cables se conectan a cada puerto del Hub; el cual a su vez lo hace al backbone de la red, que corre de piso en piso interconectando cada armario. Esto divide a la red en agrupamientos lógicos y físicos, lo que simplifica la resolución de problemas y el facilita el futuro crecimiento. Repeater A medida que las señales eléctricas se transmiten por un cable, tienden a degenerarse proporcionalmente a la longitud del cable. Este fenómeno se conoce como atenuación. Un Repeater, (repetidor), es un dispositivo sencillo que se instala para amplificar la señal del cable, de forma que se pueda extender la longitud de la red. El repetidor normalmente no modifica la señal, excepto en que la amplifica para poder retransmitirla por el segmento de cable extendido. Algunos repetidores también filtran el ruido. Características:

54



Regenera las señales de la red para qué llegan más lejos.



Se utilizan sobre todo en los sistemas de cableado lineales como Ethernet.

Redes Informáticas 

Los repetidores funcionan sobre el nivel más bajo de la jerarquía de protocolos, el físico. No utilizan los protocolos de niveles superiores.



Los segmentos conectados deben utilizar el mismo método de acceso al medio de transmisión.



Repetidores se utilizan normalmente dentro de un mismo edificio.



Los segmentos conectados con un repetidor forman parte de la misma red, y tendrán la misma dirección de red.



Cada nodo de un segmento de red tiene su propia dirección. Los nodos de segmentos extendidos no pueden tener las mismas direcciones que los nodos de los segmentos existentes, debido a que se convierten en partes del mismo segmento de red. Bridge

Un Bridge, (puente), añade un nivel de inteligencia a una conexión entre redes. Conecta dos segmentos de redes iguales o distintos. Podemos ver un puente como un clasificador de correo que mira las direcciones de los paquetes y los coloca en la red adecuada. Se puede crear un puente para dividir una red amplia en dos o más pequeñas. Esto mejora el rendimiento al reducir el tráfico, ya que los paquetes para estaciones concretas no tienen que viajar por toda la red.

55

Redes Informáticas

También se usan para conectar distintos tipos de redes, como Ethernet y Token Ring. Los puentes trabajan en el nivel de enlace de datos. Con un puente podemos conectar dispositivos que utilicen protocolos diferentes, pero el nivel de enlace de datos no sabe nada sobre el mejor camino hacia un cierto destino; no existe ninguna forma de enviar paquetes a un segmento de red de modo que alcancen su destino de la forma más rápida o eficiente, (Esa es la función de un router), no obstante los puentes ofrecen filtrado; éste evita que los paquetes de un segmento de red local pasen por el puente y lleguen a segmentos de red donde no sirven para nada. Esto ayuda a reducir el tráfico entre redes e incrementar el rendimiento, sin filtrado los paquetes son enviados a todos los puntos de la red. Un puente se instala por las siguientes razones: 

Para extender una red existente cuando se ha alcanzado su máxima extensión.



Para eliminar los cuellos de botella que se generan cuando hay demasiadas estaciones de trabajo conectadas a un único segmento de la red.



Para conectar entre sí distintos tipos de redes, como Token Ring y Ethernet. Tipos de Puentes



56

Puentes con aprendizaje

Redes Informáticas

Los puentes con aprendizaje, o adaptativos, se "aprenden" las direcciones de las otras estaciones de la red, por lo que no será necesario que el instalador del puente o el responsable cree una tabla con estas direcciones en el puente. Las estaciones de trabajo difunden continuamente sus señales de identificación, y los puentes pueden construir sus tablas a partir de estas direcciones. En la actualidad, la mayor parte de los puentes del mercado poseen aprendizaje. 

Puentes en tándem

Cuando una conexión con un puente es crítica, puede ser necesario crear puentes redundantes tolerantes a fallos. Si una falla, el otro puede continuar con el tráfico. Sin embargo cuando hay dos enlaces existe la posibilidad de que el tráfico pase por uno y vuelva por el otro de nuevo creándose un esquema circular del movimiento de paquetes que continuaría sin fin. Los puentes en tándem detectan y rompen los bucles anulando ciertas conexiones. 

Puentes con distribución de carga

El puente con distribución de carga es la forma más eficiente de puente. Utiliza un algoritmo de emparejamiento, pero también una conexión doble para transferir los paquetes, mejorando de esta forma el rendimiento global de la red. Ventajas de los Bridges 

Simple instalación y configuración.



Capacidad de auto aprendizaje. 57

Redes Informáticas



Maneja todos los protocolos.



Utiliza optimización de sendero.



Menores costos totales. Switch

Los switchs son otro tipo de dispositivo utilizados para enlazar LAN's separadas y proveer un filtrado de paquetes entre ellas. Un LAN Switch es un dispositivo con múltiples puertos, cada uno de los cuales puede soportar una simple estación de trabajo o bien toda una red Ethernet o Token Ring. Con una LAN diferente conectada a cada uno de los puertos del Switch, este puede conmutar los paquetes entre ellas, como sea necesario. En efecto, actúa como un Bridge multi-puerto, los paquetes son filtrados por el Switch basándose en su dirección de destino. Los switchs son utilizados para aumentar la performance en las redes de las organizaciones, segmentando redes grandes en varias más pequeñas. Lo cuál disminuye la congestión a la vez que continúa proveyendo la ínter conectividad necesaria. Entonces los switchs aumentan la performance de las redes ya que cada puerto posee un ancho de banda dedicado, sin requerir de los usuarios el cambio alguno de equipamiento, tales como NICs, (Network interface Card), Hubs, cableado o cualquier router o Bridge ya instalado. Estos dispositivos pueden soportar numerosas comunicaciones simultáneas. 58

Redes Informáticas

Router Los Routers (enrutadores), son críticos para las redes de gran alcance que utilizan enlaces de comunicaciones remotas. Mantienen el tráfico fluyendo eficientemente sobre caminos predefinidos en una interconexión de redes compleja. Si se utilizan líneas alquiladas de baja de velocidad, es importante filtrar los paquetes que no deban entrar en la línea. Además, las grandes redes que se extienden por todo el mundo pueden contener muchas conexiones remotas redundantes. En ese caso, resulta importante encontrar el mejor camino entre el origen y el destino. Este es el objeto de los Routers. Pueden inspeccionar la información en el nivel de red para determinar la información de la mejor ruta. Muchos productos de encaminamiento, (routing), ofrecen soporte para varios métodos de comunicaciones, como T1 y X.25., que son métodos de comunicación avanzados. Las siguientes son algunas razones para utilizar Routers en lugar de Bridges: 

Ofrecen con filtrado de paquetes avanzado.



Son necesarios cuando hay diversos protocolos en una interconexión de redes, y los paquetes de ciertos protocolos tienen que confinarse en una cierta área.



Ofrecen un encaminamiento inteligente, el cuál mejora el rendimiento. Un Router inteligente conoce la estructura de la red y puede encontrar con facilidad el mejor camino para un paquete.

59

Redes Informáticas

Funcionamiento de los Routers Un Router examina la información de encaminamiento de los paquetes y los dirige al segmento de red adecuado. Un Router procesa los paquetes que van dirigidos a el, lo que incluye los paquetes enviados a otros Routers con los que esté conectado. Los enrutadores envían los paquetes por la mejor ruta hacia su destino, mantienen tablas de redes locales y Routers adyacentes en la red. Cuando uno de estos dispositivos recibe un paquete, consulta estas tablas para ver si puede enviar directamente el paquete a su destino. Si no es así, determina la posición de otro enrutador que lo pueda hacer. Estos dispositivos pueden ser específicos para un protocolo o bien manejar diversos protocolos. Los Routers permiten dividir una red en redes lógicas, siendo estas más sencillas de manejar. Cada segmento de la red tiene su propio número de red local, y cada estación de dicho segmento tiene su propia dirección. Esta es la información contenida en el nivel de red al que acceden los Routers. La segmentación de las redes permite evitar las "tormentas de difusión". Estas ocurren cuando los nodos no se conectan de forma adecuada y la red se satura con la difusión de mensajes intentando localizar los destinos. Los métodos de filtrado y selección del mejor camino utilizados al segmentar ayudan a reducir este efecto. Protocolos y Redes IPX/SPX, TCP/IPX, SLIPIS-ISP. Algunos protocolos como NetBios, no permiten el encaminamiento; ya que no incluyen información sobre la dirección de red en sus paquetes. Sin embargo, los paquetes NetBios pueden ser encapsulados en paquetes IPX o TCP/IP para su transferencia en grandes redes.

60

Redes Informáticas

Del mismo modo, los paquetes IPX pueden encapsularse en paquetes TCP/IP para su transferencia en segmentos de red TCP/IP. La determinación de la mejor ruta para un paquete se realiza en base de información disponible en la tabla de ruteo, la topología de la red y algoritmos de ruteo.

61

Redes Informáticas

- Capítulo 11 -

Protocolos

Como en algún momento anteriormente se cito los protocolos con las pautas que va a tener en cuenta la PC para comunicarse, ya sea con otra PC o con otra red. Inicialmente podemos decir también que los protocolos no solo establecen de que forma se van a transmitir los datos sino que también la velocidad a la que se va a transmitir, la seguridad de la transmisión que se esta realizando, etc. A continuación se detallan la metodología de trabajo de los protocolos mas utilizados en la actualidad. Características de TCP/IP Las principales características son:

62



Utiliza conmutación de paquetes.



Proporciona una conexión fiable entre dos máquinas en cualquier punto de la red.

Redes Informáticas 

Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas operativos.



Se apoya en los protocolos de más bajo nivel para acceder a la red física (Ethernet, Token-Ring) Funcionamiento de TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes conteniendo: 

La información a transmitir.



La dirección IP del destinatario.



La dirección IP del remitente.



Otros datos de control.

Protocolo IP Se trata de un protocolo a nivel de red cuyas principales características son: 

Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es tratado independientemente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas.

63

Redes Informáticas 

Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de ello pues no es consciente del problema. Direccionamiento IP

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes: 

Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el NIC (Network Information Center. En España se encarga de asignar estas direcciones REDIRIS. Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.



Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts son asignadas por el administrador de la red.

Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su escritura y memorización. [0..255] . [0..255] . [0..255] . [0..255]

Máscara de Subred Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se hace necesario 64

Redes Informáticas

identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace necesaria la existencia de algún mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred. A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la parte de la dirección IP destinada a identificar el host en dos partes: la primera identificará el segmento, y la segunda el host dentro de este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la dirección IP serán interpretados como identificadores del host. Así con una misma dirección de red se pueden direccionar muchas subredes. Sistema de Nombres de Dominio (DNS) Los protocolos descritos anteriormente utilizan enteros de 32 bits, llamados direcciones de protocolo Internet (dir. IP) para identificar máquinas. Aún cuando cada dirección proporciona una representación compacta y conveniente para identificar la fuente y el destino en paquetes enviados a través de la red, los usuarios prefieren asignar a las máquinas nombres fáciles de recordar en lugar de códigos tediosos en algunos casos. El DNS tiene dos aspectos conceptualmente independientes. El primero es abstracto. Especifica la expresión del nombre y las reglas para delegar la autoridad respecto a los nombres. El segundo es concreto: especifica la implantación de un sistema de computación distribuido que transforma de forma eficiente nombres en direcciones.

65

Redes Informáticas

Resolución de Nombres La resolución de nombres de un dominio procede de arriba hacia abajo, comenzando con el servidor de nombres raíz y siguiendo luego hacia los servidores localizados en las ramas del árbol de la red. Hay dos forma de utilizar el sistema de nombres de dominio: contactar un servidor de nombres cada vez que se necesite o solicitar al sistema de servidores de nombres que realice la traducción completa. En este caso, el software cliente forma una solicitud de nombres de dominio que contiene el nombre a resolver, una declaración sobre la clase del nombre, el tipo de respuesta deseada y un código que especifica si el servidor de nombres debe traducir el nombre completamente. Se envía la solicitud a un servidor de nombre para su resolución. Cuando un servidor de nombres de dominio recibe una solicitud, verifica si el nombre señala un subdominio sobre el cual tenga autoridad. Si es así, traduce el nombre a una dirección de acuerdo con su base de datos y anexa una repuesta a la solicitud, antes de enviarla de regreso al cliente. Si el DNS no puede resolver el nombre completamente, verifica que tipo de interacción especificó el cliente. Si el cliente solicita una traducción completa (una resolución recursiva en la terminología DNS), el servidor se pone en contacto con un servidor de nombres de dominio que pueda resolver el problema del nombre y devuelve la respuesta al cliente. Si el cliente solicita una resolución no recursiva (resolución interactiva), el servidor de nombres no puede dar una respuesta. Se genera una réplica que especifica el nombre del servidor que el cliente deberá contactar la próxima vez para resolver el nombre. Para encontrar un DNS y para que un DNS pueda responder a las solicitudes que el no puede responder. Inicialmente el cliente debe saber como contactar al ultimo DNS para asegurarse de que el DNS puede alcanzar a otros, el sistema de dominio requiere que cada servidor conozca la dirección del último servidor en la raíz. Además, un servidor podría 66

Redes Informáticas

conocer la dirección de un servidor para el dominio de un nivel inmediatamente superior (llamado padre). Los DNS utilizan un puerto de protocolo bien conocido para toda comunicación, así, los clientes saben cómo comunicarse con un servidor una vez que conocen la dirección IP de la máquina que se conecta al servidor. No hay forma estándar que los anfitriones localicen una máquina en el entorno local, el cual corre un DNS; esto se encuentra abierto para quien diseñe el software cliente.

67

Redes Informáticas

- Capítulo 12-

Arquitectura de una Red

Las redes como la mayoría de los componentes de la PC. Tienden a seguir y/o formar partes de estándares, los cuales detallan protocolos, metodologías de conexión, colores de cables, etc. A continuación se detallan estándares dados por el IEEE (ente regulador) y diferentes adaptaciones para el conexionado como ser las normas 802, OSI y ODI. El software de una red debe cumplir con una variedad de funciones para permitir la comunicación entre computadoras de esa red como ser: 1. 2. 3. 4. 5. 6. 7. 8.

68

Redirección de dispositivos de E/S Registro de direcciones de proceso Conexión entre procesos Cifrado y descifrado de contraseñas Segmentación y desegmentación de mensajes Encaminamiento de tramas entre redes Delimitación de tramas y control de acceso al medio Codificación de bits por pulso

Redes Informáticas

Por la complejidad del diseño de una red, las funciones anteriores se organizan en NIVELES. Cada nivel ofrece servicio a los niveles restantes ocultando detalles internos de ese servicio ofrecido, conformando una agrupación de funciones de red en función de los servicios de ambos niveles. El diseño del conjunto de niveles más el modo de funcionamiento, definen la arquitectura de red. La comunicación entre niveles de una PC difiere a la comunicación entre 2 o más PC porque, en la primera, dicha comunicación entre sí se hace utilizando interfaces verticales. En la comunicación entre 2 o más PC, el nivel de una se comunica con el mismo nivel de otra por medio de Protocolos. Una vez que la PC transmisora (transmisión) se comunica por medio de un nivel ( 4 por Ej.) Con otra en el mismo nivel (4), la primera (Servidora) transmite los datos juntamente con toda la información de los niveles posteriores (por debajo del 4) hasta el último. La PC receptora (cliente) recibe los datos desde el nivel siguiente hasta alcanzar el nivel originario (4 en este caso) siendo este modo una interfaz bien definida entre el nivel inferior y el superior. Transmisión y Recepción de datos a través de una Red Transmisión: Cada vez que una PC (servidor) realiza una petición de transmisión de datos, se generan Tramas de datos. Dicha trama se inicia en el nivel más alto y continúa hasta el nivel más bajo. El Protocolo de cada nivel, le agrega una cabecera y una cola a cada trama de datos. Una vez que el dato recorrió todos los niveles y que está tramado con cabeceras y colas, este se aloja en la pila de protocolos y comienza la Transmisión. Recepción: La PC receptora (cliente) recibe las tramas desde un nivel inferior hasta el superior, el protocolo de cada nivel interpreta los datos

69

Redes Informáticas

contenidos entre cada cabecera y cola considerando el resto de las tramas como una unidad. Modelos de Interconexión de Sistemas Abiertos (OSI) En un principio la transmisión y la recepción de datos en red era confusa ya que cada compañía (las grandes) utilizaban sus propios medios de comunicación, sus propios protocolos y sus propios software. Con el tiempo y ante el auge de las comunicaciones en red, se hizo necesario estandarizar esta arquitectura. En el 78, la Organización Internacional de Normalización (ISO), creó un modelo de Interconexión de Sistemas Abiertos (OSI) para estandarizar internacionalmente los distintos protocolos necesarios para la transmisión y recepción en una red. El Modelo (OSI) establece: 1. Los estándares de la transmisión y recepción de datos y la operabilidad de los distintos fabricante. 2. La formación de siete niveles con sus respectivas funciones y directivas de implementación de las interfaces entre niveles. 3. Determinar el conjunto de protocolos e interfaces que tienen que implementarse en cada nivel. Por lo anterior, en el modelo OSI (Interconexión de Sistemas Abiertos), cada nivel existe como módulo independiente y en teoría se pueden intercambiar protocolos entre los niveles superiores e inferiores. Se crea un nivel cuando se requiere una cola para considerar una cosa fuera de su medio. Cada nivel debe realizar una función específica. La funcionalidad de cada nivel debe definir protocolos estándar internacionales. Los límites de 70

Redes Informáticas

un nivel deben minimizar la información que fluye a través de las interfaces. El número de niveles debe ser lo suficiente amplio para permitir la separación de las distintas funciones, pero lo suficiente pequeño para que se pueda manejar la arquitectura. 1. 2. 3. 4. 5. 6. 7.

Nivel Físico ( es el más bajo) Nivel de Enlace Nivel de Red Nivel de Transporte Nivel de Sesión Nivel de Presentación Nivel de Aplicación

1. - Nivel Físico: Controla el camino por donde se transmiten y recibe la información no estructurada, en bruto y el flujo de bits a través de un medio físico. Describe las interfaces eléctricas u ópticas, mecánicas y las señales funcionales en el medio físico de la red. El nivel físico transporta la señal al resto de los niveles. Codifica la información del patrón digital utilizado por la PC acomodándola a las características físicas del medio y mejora la sincronización de tramas y bits. La codificación resuelve el patrón que ha de representar el 1 binario, permite que la cliente reconozca el bit de temporización y delimita las tramas. El nivel físico también determina si se utilizará o no transceptor, cuantas patillas tendrán los conectores y para que sirve cada una de ellas. Si la codificación de bits se hará en transmisión de banda base (digital) ó banda ancha (analógica. Si considera la transmisión de los bits por señales eléctricas u ópticas de acuerdo al medio físico. Cómo se deben utilizar las opciones del medio físico y cuantos voltios deben utilizarse para representar un estado específico.

71

Redes Informáticas

2. -Nivel de Enlace: Este nivel efectúa la transferencia de tramas sin errores desde el Server al cliente por medio del nivel físico, considerando los niveles superiores, que la transmisión es sin errores. El nivel de enlace es el encargado del enlace lógico entre dos PC identificando las tarjetas de interfaz por medio de sus direcciones. Controla las tramas e indica al Server que no transmite buffers de tramas de transmisión y recepción en forma secuencial. Detecta y recupera los errores que se producen en el nivel físico, retransmitiendo tramas de rechazo y controla la recepción de tramas duplicadas. Gestiona el acceso al medio y permite a una PC el acceso al medio físico. Delimita tramas y reconoce los límites de esa trama. Utiliza tramas de comprobación de errores confirmando la integridad de cada trama recibida determinando su envío al nivel superior. 3. - Nivel de Red: Controla las funciones y operaciones por una subred determinando el camino físico por el que va a fluir la información dependiendo de las condiciones en que se encuentra la red, las prioridades de servicio y otros factores. Transfiere la trama a un encaminador si la dirección de la red de destino no indica a que red está conectada. Controla el tráfico de la subred, permitiendo a un sistema intermedio dar instrucciones a la Server para que no envíe tramas si el buffer del encaminador está lleno. Cuando esto sucede, el nivel de red da instrucciones para que el equipo transmisor utilice un encaminador alternativo. Permite fragmentar la trama cuando su tamaño es mayor al tamaño de la trama del encaminador siendo estos fragmentos ensamblados en la PC de destino. Si fuera necesario, resuelve la dirección lógica de la PC con la dirección física de la NIC. 72

Redes Informáticas

Mantiene un contador de las tramas transmitidas por un sistema de subred para producir información de tarifación. El nivel de red de la PC transmisora debe construir su cabecera permitiendo que los niveles de red, en los sistemas intermedios de la subred, los reconozca y utilicen encaminado los datos a la dirección de destino. Este nivel elimina la necesidad de que los niveles superiores tengan que conocer los aspectos relacionados con la transmisión de datos o las técnicas de cambio de encaminamiento para conectar los sistemas. El nivel de red es el encargado de establecer, mantener y terminar la conexión de uno o varios sistemas intermedios con la subred de comunicaciones. En el nivel de red y en los niveles inferiores, se establecen los protocolos entre una PC y su vecina aunque a menudo no coincide con la PC de destino pudiendo a veces, la PC de origen y la PC de destino, estar separada por muchos sistemas intermedios. 4. - Nivel de transporte: Este nivel asegura la distribución de los mensajes en el orden que fueron enviados sin sufrir perdidas ni duplicaciones permitiendo que los niveles superiores ignorar todo lo relacionado a la transferencia de datos entre ellos y sus iguales. El tamaño y complejidad de un protocolo de transporte depende del tipo de servicio que proporciona al nivel de red y de enlace. El nivel de transporte será mínimo cuando el nivel de red sea fiable o el nivel de enlace tenga la capacidad de circuitos virtuales como es el nivel de control de enlace lógico (L.L.C) del protocolo NETBEUI. Si, por el contrario, el nivel de red o de enlace no es fiable ó solo soporta data gramas (como hacen el nivel IP de TCP/IP y el nivel IPX de NWLink), el nivel de transporte debe tener secuenciación de tramas y confirmación de recepción, y un sistema de detección y recuperación de errores. El nivel de transporte debe cumplir con las siguientes funciones: 73

Redes Informáticas



Aceptar mensajes del nivel inmediato superior y, si es necesario, dividirlo en tramas.



Proporcionas un sistema de distribución de mensajes punto a punto fiable con confirmación.



Enviar instrucciones a la PC transmisora para que no transmita mientras los buffers de recepción no están disponible.



Multiplexar varias secciones o canales de mensaje de proceso a proceso dentro de un enlace lógico y seguir la pista de que mensajes pertenecen a qué sesiones.

El nivel de transporte puede aceptar mensajes extensos a pesar de las restricciones impuestas por el nivel inferior y trocearlo en tramas más pequeñas añadiéndole una cabecera a cada trama. En caso de que los niveles inferiores no puedan mantener la secuencia de las tramas, la cabecera de transporte (TH) debe contener información de secuenciación para permitir que el nivel de transporte de la PC receptora presentar los datos correctamente a su nivel superior. El nivel de transporte y los niveles superiores son verdaderos niveles de origen y destino prescindiendo de los detalles internos de las funciones de comunicación, utilizan el mismo software para mantener la conversación en la PC de destino, utilizando cabeceras de mensajes y mensajes de control 5. - Nivel de Sesión: Este nivel establece una sesión de comunicación entre procesos que se realizan en PC distintas y que soportan la transferencia de datos mediante el envío de mensajes. Sus funciones son:

74

Redes Informáticas 

Registrar direcciones únicas de proceso, como ser NetBios a los procesos de las aplicaciones.



Establecer, monitorear y terminar una sesión de circuito virtual entre dos procesos identificados por direcciones de proceso únicas.

Una sesión de circuito virtual es un enlace directo entre transmisor y receptor a través de circuitos. Delimitar los mensajes añadiendo información de cabecera indicando donde empieza y termina un mensaje debiendo el nivel de sesión del receptor esperar la completa recepción del menaje para entregarla luego a la aplicación siguiente. Informar a la aplicación receptora de que el buffer es insuficiente para almacenar el mensaje completo y cuando ese mensaje es incompleto. El nivel de sesión receptora informa al nivel de la transmisión la cantidad de bits recibidos correctamente pudiendo este último continuar con la emisión de bits nuevos y si se ha de utilizar otro buffer hasta almacenar el mensaje completo. Realiza otras funciones de soporte, permitiendo la identificación y la seguridad de acceso. 6. - Nivel de Presentación: Este nivel es el traductor de los datos que fluyen por la red, convirtiéndolos desde el nivel de aplicación en un formato común en la PC transmisora y realizando el proceso inverso en la PC receptora. Sus funciones son: 

Conversión de los códigos de caracteres.



Conversión de datos en el orden de bits, de enteros y coma flotante.

75

Redes Informáticas 

Compresión de datos.



Cifrado de datos para mayor seguridad.

7. - Nivel de Aplicación Es la ventana que tiene el usuario con los servicios de red para acceder a ella. Sus funciones son: 

Comparación de recursos y Redirección de dispositivos.



Acceso a archivos remotos.



Acceso a impresoras remotas.



Soporte de la comunicación entre procesos.



Soporte en las llamadas a procedimientos remotos.



Gestión de red.



Servicio de directorios.



Mensajería electrónica, e-mail.



Simulación de terminales virtuales. Para mejorar las prestaciones del sistema de transmisión, se debe utilizar un buen esquema de codificación, que establece una correspondencia entre los bits de los datos y los elementos de señal.

76

Redes Informáticas

Factores a tener en cuenta para utilizar un buen sistema de codificación: 

Espectro de la señal: La ausencia de componentes de altas frecuencias, disminuye el ancho de banda. La presencia de componente continua en la señal obliga a mantener una conexión física directa (propensa a algunas interferencias) Se debe concentrar la energía de la señal en el centro de la banda para que las interferencias sean las menores posibles.



Sincronización : para separar un bit de otro, se puede utilizar una señal separada de reloj ( lo cuál es muy costoso y lento) o bien que la propia señal porte la sincronización, lo cuál implica un sistema de codificación adecuado.



Detección de errores: es necesaria la detección de errores ya en la capa física.



Inmunidad al ruido e interferencias: hay códigos más robustos al ruido que otros.



Coste y complejidad: el coste aumenta con el aumento de la razón de elementos de señal. Normativas

Existen normativas estándar las cuales determinan de que forma va a ser el funcionamiento de las redes, de esta forma se presenta a continuación el estándar mas utilizado en interconexión de equipos.

Modelo estándar IEEE 802 para protocolos a bajo nivel 77

Redes Informáticas

Debido a la necesidad de estándares en el mercado de las redes del área loca, el IEEE trató el proyecto 802 que trata de protocolos en bajo nivel correspondiente a los niveles físico y de enlace del modelo OSI. En el IEEE 802, el nivel de enlace OSI se divide en dos subniveles: El Control de enlace lógico (LLC) y el Control de acceso al medio (MAC. Funciones del subnivel LLC: Control de tráfico de tramas. Tramas de delimitación. Tramas de reconocimiento. Funciones del subnivel MAC: Gestión de acceso al medio. Tramas de delimitación. Comprobación de errores de trama. Reconocimiento de las direcciones de trama. El proyecto 802 incluye las siguientes categorías:

78



Introducción al proyecto 802, incluyendo los niveles superiores y la interconexión de redes.



Control de enlace lógico (LLC)



Acceso múltiple con escucha de portadora y detección de colisiones (CSMA/CD)



Token Bus

Redes Informáticas 

Token Ring.



Redes de área metropolitana.



Grupo de recomendaciones de tecnologías de banda ancha.



Grupo de recomendaciones de tecnologías de fibra óptica.



Integración de voz y datos en LAN.



Estándar de seguridad de interoperabilidad en LAN.

Si orientamos el estándar hacia los protocolos notaremos que hoy en día existen unos pocos protocolos conocidos como ser TCP/IP, APPLE TALK, IPX/SPX, NETBEUI/NETBIOS, etc., los cuales por lo general son protocolos de transmisión de datos y de control convinados para asegurar la transmisión de datos integra.

79

Redes Informáticas

- Capítulo 13-

Firewalls

Una intranet puede estar conectada al mundo exterior (Internet) o no. Si lo está, se debe tener cuidado en su seguridad, ya que si no existe ninguna limitación de accesos, cualquier persona podría entrar en la red y jugar con las bases de datos o con los archivos. Para evitar estos problemas, se utilizan los Firewalls (cortafuegos), que son programas que pueden impedir que visitantes no autorizados accedan a recursos sensibles de una intranet, al tiempo que permiten el acceso a recursos públicos como el servidor Web corporativo. Uno de los beneficios de los Firewalls (cortafuegos), es que oculta los datos sobre la sede y la intranet a las miradas curiosas: cuanta menos gente de fuera sepa de la existencia de la red, más difícil será asaltarla.

80

Redes Informáticas

Cuestionario de Repaso

1. ¿ Qué Tipos de Red conoce en base a su cobertura? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 2. ¿Qué es Link? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 3. ¿ En qué unidad se mide la velocidad de transmisión? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 4. ¿ Qué es un Protocolo y para que sirve? _______________________________________________________ _______________________________________________________ 81

Redes Informáticas

_______________________________________________________ _______________________________________________________ 5. ¿ Qué Protocolos conoce y en que red se utiliza cada uno? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 6. ¿ Qué tipos de cables conoce y que metodología de transmisión permite cada uno? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 7. ¿ Qué es la impedancia? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 8. ¿ Qué impedancia debe tener un cable coaxial fino? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 9. ¿ Qué es la banda de transmisión? _______________________________________________________ _______________________________________________________

82

Redes Informáticas

_______________________________________________________ _______________________________________________________ 10. ¿ Qué factores contemplan las denominaciones Ethernet? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 11. ¿ Cómo es la transmisión de datos en banda base y en banda ancha? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 12. ¿ Qué es un número ID? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 13. ¿ Qué diferencia existe entre un número ID y un IP? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 14. ¿ Qué es un Patch Cord? _______________________________________________________ _______________________________________________________

83

Redes Informáticas

_______________________________________________________ _______________________________________________________ 15. ¿ Qué diferencia existe entre un Patch Cord para conexión entre dos equipos solamente y para conexión entre un equipo y el HUB o Switch? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 16. ¿ Qué metodologías de transmisión conoce? Defina cada una. _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 17. ¿ Qué es un HUB y que tipos conoce? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 18. ¿ Qué es un Switch y que tipos conoce? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 19. ¿ Qué diferencias existen entre un HUB y un Switch? _______________________________________________________ 84

Redes Informáticas

_______________________________________________________ _______________________________________________________ _______________________________________________________ 20. ¿ Qué es un Bridge y cuál es su aplicación practica? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 21. ¿ Qué es un Router y cuál es su aplicación practica? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 22. ¿ Qué es una Topología y qué contempla? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 23. ¿ Qué Topologías conoce? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 24. ¿Cómo es la transmisión en la Topología tipo Bus? _______________________________________________________ _______________________________________________________

85

Redes Informáticas

_______________________________________________________ _______________________________________________________ 25. ¿Cómo es la transmisión en la Topología tipo Anillo? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 26. ¿Cómo es la transmisión en la Topología tipo Estrella? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 27. ¿ Como trabaja una Red Peer to Per? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 28. ¿ Como trabaja una Red Servidor-Cliente? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 29. ¿ Qué es un Server y para que se utiliza? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 86

Redes Informáticas

30. ¿ Qué es una Workstation y para que se utiliza? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 31. ¿ Qué es un Workgroup y para que se utiliza? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 32. ¿ Qué Sistemas Operativos se pueden utilizar para montar una red Peer to Peer? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________ 33. ¿ Qué Sistemas Ooperativos se pueden utilizar para montar una red Servidor-Cliente? _______________________________________________________ _______________________________________________________ _______________________________________________________ _______________________________________________________

87

Redes Informáticas

Glosario

Algoritmo Regla o proceso bien definido para resolver un problema. En Networking los algoritmos se utilizan comúnmente para determinar la mejor ruta para el tráfico desde un origen particular hasta un destino particular. Baudio Es la velocidad de una línea, que es, el numero de estados (voltajes o cambios de frecuencia) medidos por segundo. También conocido como velocidad de la línea. Bridges (puentes) Nos permiten dos cosas: primero, conectar dos o más intranets entre sí, aun teniendo diferentes topologías, pero asumiendo que utilizan el mismo protocolo de red, y segundo, segmentar una intranet en otras menores. Los puentes trabajan en el nivel de enlace del modelo OSI de la ISO. Algunos de los motivos que nos pueden inducir a instalar un puente son ampliar la extensión de una intranet y/o el número de nodos que la componen; reducir el cuello de botella del tráfico causado por un número excesivo de nodos unidos o unir intranets de topologías similares como bus y anillo. Los puentes se pueden crear incorporando dos tarjetas de red (una de cada una de las intranets a interconectar) dentro del mismo servidor (conectado obviamente a ambas redes), siempre que el sistema operativo de red de dicho servidor sea capaz de gestionarlo. Existe dos tipos de puentes: locales 88

Redes Informáticas

y remotos. Los puentes locales sirven para segmentar una intranet y para interconectar intranets que se encuentren en un espacio físico pequeño, mientras que los puentes remotos sirven para interconectar redes lejanas. Cliente Cualquier estación de trabajo de una intranet que solicita servicios a un servidor de cualquier naturaleza. Colisión Es un termino utilizado para describir dos paquetes que chocan en Ethernet. Las colisiones son parte normal de las operaciones de Ethernet, pero un incremento prolongado en el numero de colisiones puede indicar un problema con algún dispositivo, particularmente si no va acompañado por un incremento general en el trafico. CSMS/CD: Carrier sense multiple access with colision detect . El protocolo definido en Ethernet y en el IEEE 802.3 en el cual los dispositivos transmiten solo después de encontrar un canal libre por un periodo de tiempo. Cuando los dispositivos transmiten al mismo tiempo se produce una colisión y los dispositivos que colisionan retrasan su transmisión por un lapso de tiempo al azar. Dirección Todos los nodos de la intranet deben tener una dirección que los identifique dentro de la intranet de forma única, al igual que todos tenemos una dirección postal para poder recibir correo. La dirección de un nodo depende del protocolo IP (de la familia de protocolos TCP/IP) y en general codifican la intranet (recordamos que podemos interconectar distintas intranets) y también codifican el nodo dentro de la intranet. El número asignado a cada una de estas partes depende del tipo de intranet que tengamos. Direccionamiento IP Es enviar un paquete a otro nodo utilizando para ello direcciones con el formato que el protocolo IP impone. 89

Redes Informáticas

Estación de trabajo Cualquier ordenador conectado a la red. Antiguamente sólo se llamaba estación de trabajo a los ordenadores más potentes, en la actualidad no es así. Evidentemente todas las estaciones de trabajo deben incorporar su tarjeta de red; esto no impide que la estación pueda trabajar de forma independiente y utilizar los servicios de la intranet cuando le sea necesario. Gateways (pasarelas) Se trata de ordenadores que trabajan a nivel de aplicación del modelo OSI de la ISO. Es el más potente de todos los dispositivos de interconexión de intranets. Nos permiten interconectar intranets de diferentes arquitecturas; es decir, de diferentes topologías y protocolos; no sólo realiza funciones de encaminamiento como los Routers, sino que también realiza conversiones de protocolos, modificando el empaquetamiento de la información para adaptarla a cada intranet. Hubs (concentradores) Dispositivo que centraliza la conexión de los cables procedentes de la estaciones de trabajo. Existen dos tipos de concentradores: pasivos y activos. Los concentradores pasivos son simplemente cajas que disponen de unos puertos a los que se conectan las estaciones de trabajo dentro de una configuración en forma de estrella. Únicamente se trata de un cuadro de uniones. Un concentrador activo es un concentrador que dispone de más puertos que un concentrador pasivo para la conexión de estaciones y que realiza más tareas, como puede ser la de amplificación de la señal recibida antes de su retransmisión. A veces se utilizan para estructurar la topología de una intranet, permitiendo mayor flexibilidad en la modificación de ésta. Interconexión de Intranets

90

Redes Informáticas

A veces se plantea la necesidad de interconectar dos o más intranets, por ejemplo por necesidades de compartir recursos; y otras veces se necesita la división en dos subintrantes de una intranet para mejorar el rendimiento de ésta, por ejemplo. En ambos casos es necesaria la presencia de un dispositivo, que puede ser un Hub, un Bridge, un Router, etc. Cada uno de estos dispositivos está diseñado para interconectar intranets; la diferencia estriba en el nivel en el que es necesario interconectarlas: no es lo mismo interconectar dos intranets con la misma arquitectura que dos intranets de arquitecturas diferentes y con diferentes protocolos. ISO (International Organization for Standardization) Se trata de una organización reconocida mundialmente de normalización. Su objetivo es el de promover y desarrollar normas para el intercambio internacional. Establece normas de estandarización en muchísimos campos, estableciendo modelos a seguir para todos y cada uno de ellos. Abarca campos tan dispares como el diámetro de algunos tipos de conectores, el paso de rosca de tornillos, el grosor de un modelo concreto de cable, etc. En cuanto al campo de las comunicaciones, la ISO ha desarrollado un modelo, al que llamó OSI. Sus normas fomentan los entornos abiertos de conexión de red, que permiten a sistemas de diferentes casas comerciales comunicarse entre sí mediante el uso de protocolos. Medio de transmisión Se trata de cualquier medio físico, incluso el aire (como por ejemplo en las comunicaciones inalámbricas o por radio), que pueda transportar información en forma de señales electromagnéticas. El medio de transmisión es el soporte de toda la intranet: si no tenemos medio de transmisión, no tenemos intranet. Existen diferentes medios de transmisión: cable coaxial, fibra óptica, par trenzado, microondas, ondas de radio, infrarrojos, láser, etc. La elección del medio de transmisión para una red no se hace de forma aleatoria; existen un serie de factores que lo determinan: la velocidad que

91

Redes Informáticas

queramos en la red, la arquitectura, el ruido e interferencias que va a tener que soportar, la distancia, etc. Método de acceso al medio Una vez que se tiene seleccionado el medio de transmisión que se va a utilizar para implementar la red, se debe elegir el método que los diferentes nodos de la red van a emplear para acceder a dicho medio. En un principio se podría obviar esta cuestión, pero si el lector se detiene un momento a pensar en el siguiente ejemplo, se dará cuenta de la necesidad de esta política. El ejemplo es el siguiente: Imagine, que tiene dos ordenadores de su intranet que quieren utilizar la red para enviar información en un instante determinado. Si los dos ordenadores colocan en el medio físico, sin más, la información, puede ser que ambos paquetes de información “choquen” y de deterioren, no llegando ninguno de ellos a su destino. Obviamente, cuando varios dispositivos están compartiendo un medio común, es necesaria la implantación de una política de uso de dicho medio: se trata de un método de acceso al medio. Se podrían citar como medios más comunes el paso de testigo, acceso múltiple por detección de portadora con y sin detección de colisiones, polling, contención simple, etc. En cada topología de red se utiliza el más conveniente de estos métodos; por ejemplo, cuando se tiene una red en anillo, el método de acceso al medio utilizado es el paso de testigo, mientras que si tenemos una topología en bus, los métodos de contención son lo más adecuados. Los métodos de control de acceso al medio se encuentran dentro del nivel de enlace de la torre OSI, por lo que en realidad pueden entenderse como protocolos de red. Nodo Cualquier estación de trabajo, terminal, ordenador personal, impresora o cualquier otro dispositivo conectado a la intranet. Por lo tanto, este término engloba al anterior. Los dispositivos pueden conectarse a la intranet a través de un ordenador, o bien directamente si éstos son capaces de soportar una tarjeta de red. 92

Redes Informáticas

OSI (Open System Interconnection) Se trata de un modelo elaborado por la ISO que define los protocolos de comunicación en siete niveles diferentes. Estos niveles son los siguientes: aplicación, presentación, sesión, transporte, red, enlace y físico. Cada nivel se encarga de una parte en el proceso de transmisión (en el proceso de elaboración de la información a transmitir), apoyándose en los servicios que le ofrece el nivel inferior y dando servicios a niveles superiores. Cada nivel tiene funciones muy definidas, que se interrelacionan con las funciones de niveles contiguos. Los niveles inferiores definen el medio físico, conectores y componentes que proporcionan comunicaciones de red, mientras que los niveles superiores definen cómo acceden las aplicaciones a los servicios de comunicación. Paquete Un paquete es básicamente el conjunto de información a transmitir entre dos nodos. Cuando una aplicación quiera enviar información a otra aplicación de otro nodo, lo que hace es empaquetar dicha información, añadiendo datos de control como la dirección de la máquina que envía la información (dirección origen) y la dirección de la máquina a la que va destinada la información (dirección destino). Por tanto, cuando se habla de empaquetamiento, se hace referencia al proceso de guardar dentro de un paquete la información que se quiere transmitir. Protocolos de Red Ya se ha establecido cómo van a acceder los diferentes nodos a la red y ahora es necesario especificar cómo van a comunicarse entre sí. Los protocolos de red definen las diferentes reglas y normas que rigen el intercambio de información entre nodos de la red. Los protocolos establecen reglas a muchos niveles: desde cómo acceder al medio, hasta cómo encaminar información desde origen hasta su destino, pasando por la descripción de las normas de funcionamiento de todos y cada uno de los 93

Redes Informáticas

niveles del modelo OSI de la ISO. Por citar algunos ejemplos de protocolos, nombraremos varios: TCP (protocolo de control de transmisión), IP (protocolo Internet), FTP (protocolo para transferencia de ficheros), X.25, etc. Routers (encaminadores) Se trata de dispositivos que interconectan intranets a nivel de red del modelo OSI de la ISO. Realizan funciones de control de tráfico y encaminamiento de paquetes por el camino más eficiente en cada momento. La diferencia fundamental con los bridges es que éstos no son capaces de realizar tareas de encaminamiento en tiempo real, es decir, una vez tienen asignado un camino entre un nodo origen y uno destino siempre lo utilizan, aunque esté saturado de tráfico, mientras que los routers son capaces de modificar el camino establecido entre dos nodos dependiendo del tráfico de la red y otros factores. Rx Abreviatura de recepción de datos. Servidor Se trata de una estación de trabajo que gestiona algún tipo de dispositivo de la intranet, como pueden ser impresoras, faxes, módems, discos duros, etc., dando servicio al resto de las estaciones, no siendo necesario que dichos dispositivos estén conectados de forma directa a esta estación. Por tanto, se puede hablar de servidor de impresión, servidor de comunicaciones, servidor de ficheros, etc. Estos servidores pueden ser dedicados, cuando no pueden utilizarse para otra cosa, o no dedicados, cuando funcionan como un ordenador más de la intranet, además de prestar servicios como servidor de algún elemento. TCP/IP

94

Redes Informáticas

Este protocolo en realidad es la unión de dos protocolos: el protocolo TCP (Protocolo de control de transmisión) que se establece a nivel de transporte del modelo OSI y el protocolo IP (Internet Protocolo), que pertenece al nivel de red. En realidad, cuando se utiliza el término TCP/IP se hace referencia a una familia muy amplia de protocolos representada por ambos. Estos protocolos son lo que utiliza Internet para la interconexión de nodos. Sobre ellos se establecen otros protocolos a niveles superiores hasta llegar al nivel de aplicación (el más cercano al usuario), en el que se encuentran protocolos tan conocidos como FTP (Protocolo para transferencia de ficheros) y que todo aquel que se haya conectado vía TCP/IP a otro nodo habrá utilizado para poder traerse ficheros. Tx Abreviatura de transmisión de datos.

95