Anda di halaman 1dari 43

REDES DE DATOS

QU ES UNA RED?
Es un grupo de computadoras conectadas entre s que permite a los USUARIOS compartir
INFORMACIN y RECURSOS. Ej.: Impresoras.
Una red es un conjunto de ordenadores conectados entre s, que pueden comunicarse para compartir
datos y recursos sin importar la localizacin fsica de los distintos dispositivos.

Ejemplo de una red

CREAR UNA RED


Una red puede tener cualquier tamao.
Una red como mnimo tiene que conectar 2 (dos) computadoras.
Una red tambin puede conectar millones de computadoras. La red ms grande del mundo es
INTERNET.
INICIALIZAR
Requiere a cada USUARIO de la red su IDENTIFICACIN.
Cada USUARIO debe tener un NOMBRE y CONTRASEA (PASSWORD) PERSONALIZADA.
TIPOS DE REDES
Existen diferentes tipos de redes usadas por empresas y organizaciones. Cada RED es NICA.
Tiene sus propias caractersticas y necesidades.
[1]

Tamao de la red
El tamao de una red puede determinar qu tipo de red deber usar la empresa.
Ej. Una red con 500 usuarios est organizada de otra forma y requiere ms componentes que
una de 5 usuarios.
Costo de la red
El tamao y costo de la red determinan su costo.
Cuanto ms grande sea, ms costosa su composicin, instalacin y mantenimiento.
Requiere ms hardware, cables, cableado estructurado, etc.
Redes de rea Local (LAN)
Redes LAN es el tipo ms usado en las empresas.
Estas conectan computadoras y dispositivos ubicados a poca distancia. Por ej. En un edificio.

Redes de rea Metropolitana (MAN)


Redes MAN interconecta un conjunto de redes LAN.
Conectan computadoras ubicadas en la misma rea geogrfica. Por ej. En un pueblo o una
ciudad.

Redes de Largo Alcance (WAN)


Redes WAN interconecta redes LAN y redes MAN.
Las redes que la conforman pueden ubicarse a lo largo del pas incluso alrededor del mundo.
[2]

Elementos de una red: HARDWARE

Servers
Computadoras
Recursos: Impresoras, discos, etc.
Cables
Conectores
Tarjetas de red.-

[3]

Elementos de una red: SOFTWARE


Sistemas Operativos de Red (NOS)
Drivers de tarjetas de red
Software de aplicacin.TIPOS DE REDES
PEER TO PEER
CLIENTE-SERVIDOR

Implementacin: Factores a considerar

Tamao de la organizacin
Expansiones futuras de la organizacin
Nivel de seguridad requerido
Necesidad de usuarios de la red
Trfico de la red
Nivel de soporte de Administracin.-

REDES PEER-TO-PEER (PAR A PAR)


Consideraciones generales:

No hay servers dedicados o centrales


Todas las computadoras son iguales (PEER)
Cada computadora acta como Cliente o Servidor
No existe un Administrador de la Red
Cada usuario administra sus datos y recursos.-

[4]

REDES CLIENTE-SERVIDOR
Consideraciones generales:

Hay un server dedicado o central


Servers atienden los requerimientos de los clientes
Puede haber ms de un server en una red. Distribuir tareas entre los servers
Hay un Administrador de la Red (Administrador centralizada).-

Servers especializados:

Servidor de Archivos / Impresin


Servidor de Aplicaciones
Servidor de Fax
Servidor de Correo electrnico
Servidor de Internet.-

REDES CLIENTE-SERVIDOR
EL ROL DEL SOFTWARE:
Los servers y el Sistema Operativo deben trabajar en conjunto como una unidad
Los servers poderosos no son importantes sin un SO que pueda aprovechar sus recursos fsicos
SO Cliente-Servidor: Windows NT, Windows 2003 Server, Windows 2005 Server, Novell
Netware.REDES COMBINADAS
Las redes modernas combinan las caractersticas de las redes Peer-to-Peer y redes ClienteServidor
Los Sistemas Operativos de red pueden trabajar conjuntamente.CONEXIN DE REDES DE DATOS
Conexin por cables
Conexin inalmbrica.-

[5]

Cuadro comparativo:
RED CABLEADA
VENTAJAS
DESVENTAJAS
*Proporcionan a los usuarios una buena seguridad
*Se debe planear la distribucin fsica de las
maquinas
*Tienen la capacidad de mover muchos datos de
manera rpida y efectiva
*Si un cable se desconecta puede quedar
completamente inutilizada.
*Es muy resistente a los ambientes pesados
RED INALAMBRICA
VENTAJAS
DESVENTAJAS
*Tiene flexibilidad(no estars atado a un cable para *Tiene cierta cobertura la red
poder estar comunicado)
*Tienen velocidades que no superan
*No necesita un medio fsico para funcionar
habitualmente los 10 Mbps
*Su costo es ms elevado

[6]

[7]

TOPOLOGAS DE LAS REDES


Topologa de red indica la distribucin o layout fsico de: computadoras, cables y otros componentes
de la red. En sntesis, se refieren al DISEO BSICO DE LA RED.
La eleccin de una topologa sobre otra puede impactar en:
-

Tipo de equipamiento que necesita la red


Capacidad del equipamiento
Crecimiento de la red
Administracin de la red

Las principales topologas de red son:

[8]

DISEO DE REDES
CENTRALIZADAS

Administracin ms sencilla. Servidores de datos ubicados en lugares seguros y adecuados


Ms fcil el respaldo de la informacin
Mayor capacidad y velocidad de procesamiento de informacin con servidores potentes
Confiabilidad. Una falla puede afectar muchos usuarios. Servidores espejos de respaldoclustering.-

DISTRIBUIDAS

Cada rea puede tener sus propios servidores y recursos


Distribuir las tareas de procesamiento entre varias PCs
Administracin particular de cada usuario
Respaldo de la informacin ms complejo. Cada computadora debe ser respaldada
Confiabilidad. Una falla en una PC afecta pocos usuarios.-

[9]

CABLEADO ESTRUCTURADO
El cableado estructurado se refiere a la distribucin y organizacin de todos los componentes que
conforman una red, ya sean cables, conectores, dispositivos de conexin.
Las empresas que poseen cableado estructurado, adems de la seguridad que les brinda, les permite la
ventaja que se pueda usar para servicios de red de datos y red de telefona. Otra ventaja es la
flexibilidad para modificaciones o expansiones de la red.
Cableado estructurado Instalacin
Una buena instalacin debera seguir los siguientes pasos:
1.

Revisar componentes de hardware de la red

Verificar si el equipamiento que posee la empresa es el adecuado para ser conectado al cableado.
2.

Analizar el mapa de cableado

Medir las distancias de ambientes, calcular la cantidad de puestos a instalar, el tipo de pared,
decidir por dnde y cmo van a pasar os cables. Gua con el plano.
3.

Clculo de los materiales necesarios

Es de vital importancia realizar un buen clculo de los materiales necesarios para el cableado y el
tiempo que llevar instalar el mismo. Un error en los clculos nos har perder dinero.
4.

Instalacin del cableado y accesorios

Colocacin de cable canales, tendido de cables, y colocacin de conectores. Etiquetado: Esta


ltima fase es llevada a cabo por tcnicos especializados.
5.

Probar el funcionamiento del cableado

En algunos casos realizar una certificacin del cableado. Prueba del mismo por empresas
especializadas dedicadas a tal fin. El uso de pentascanners, tsters digitales o analgicos.-

[10]

Ejemplo de cableado estructurado en una red LAN

HARDWARE DE LAS REDES


SERVIDORES
Es la computadora ms importante de la red, almacena archivos y aplicaciones, adems controla los
recursos de hardware dentro de la red.
Computadoras potentes que realizan tareas especficas en una red. Por ej. Servidor de archivos,
aplicaciones, correo, etc.

[11]

SISTEMAS OPERATIVOS DE RED


Instalar un S.O. que sea compatible y aproveche los recursos fsicos del servidor.
Las aplicaciones en el servidor compatibles con el S.O.
Un S.O., especialmente en redes grandes, que brinde la capacidad de TOLERANCIA A FALLOS DE DISCO.
Ejemplos:

RAID
(Redundant Array of Independent Disks, Conjunto Redundante de Discos Independientes)
Consiste en una serie de sistemas para organizar varios discos como si de uno slo se tratara pero
haciendo que trabajen en paralelo para aumentar la velocidad de acceso, la seguridad frente a fallos de
hardware o ambas cosas. Dependiendo de la configuracin (nivel), los beneficios de un RAID respecto
a un disco son: mayor seguridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad.
Tipos de RAID
Existen dos posibilidades de realizar un sistema basado en la tecnologa RAID:

RAID Hardware
RAID Software

RAID Hardware: Las soluciones hardware gestionan el subsistema RAID independiente del host,
presentndole a ste un solo disco.
RAID Software: Este sistema implementa los diferentes niveles de RAID en el cdigo de kernel que
tienen que ver con la gestin del disco.Niveles RAID ms usados
RAID 1: Conjunto de espejos
Un RAID 1 crea una copia exacta (espejo) de un conjunto de datos en dos o ms discos. Esto resulta
til cuando el rendimiento en lectura es ms importante que la capacidad.

[12]

RAID 5: Conjunto dividido con paridad distribuida


Un RAID 5 usa divisin de datos a nivel de bloques distribuyendo la informacin de paridad entre
todos los discos miembros del conjunto.
El RAID 5 requiere al menos, tres unidades de disco para ser implementado. El fallo de un segundo
disco provoca la prdida completa de los datos. El nmero mximo de discos en un grupo de
redundancia RAID 5 es tericamente ilimitado.-

RAID implementacin
Windows NT, 2000, 2003, 2008, 2012 (versin servers), con el Administrador de Discos permite
implementar la tolerancia a fallos por software. Soporta los niveles de RAID 1 y RAID 5.COMPUTADORAS O CLIENTES
Son todas las computadoras conectadas a la red.
En general son computadoras, ms baratas que los servidores. Tienen menos hardware y software.
Redes Cliente-Servidor, dnde un servidor central de aplicaciones provee el servicio de aplicaciones a
cada cliente de la red.
DIFERENCIAS ENTRE PC SERVIDORES
Los servidores y las PC son ordenadores. Tienen procesadores similares y ejecutan un software
parecido. Sin embargo, los servidores normalmente se crean teniendo en cuenta las siguientes
consideraciones:

[13]

Rendimiento: Tienen mayor capacidad para realizar varias tareas simultneamente que un PC
individual. Por este motivo, maximizan el rendimiento con rpidas transferencias de datos
gracias a que cuentan con ms potencia de procesamiento y memoria de la que hay disponible
normalmente en PCs.
Escalabilidad: A medida que la red crece, tambin lo har el servidor. Puede aadir ms
memoria y capacidad de disco duro a un servidor que a una PC. Y si, con el paso del tiempo,
necesita capacidad de procesamiento adicional, puede aadir procesadores segn sea
necesario.
Confiabilidad: Si un servidor deja de estar activo, puede afectar en gran medida a la
productividad y el rendimiento. Por este motivo, los servidores ofrecen una gran variedad de
caractersticas de fiabilidad, como fuentes de alimentacin y ventiladores redundantes que
permiten mantener su negocio en marcha cuando un PC habra fallado.
HUBS (CONCENTRADOR)
Dispositivo de red central que une todos los cables de red. Conectan estaciones de trabajo y
servidores.
Encontramos modelos de 8, 16 y 24 bocas o puertos.

Velocidades de trasmisin
Ethernet es la arquitectura de redes LAN ms usada. El mismo permite velocidades de trasmisin de
los datos de 10 y 100 Mbps.
Adquirir hubs cuyas bocas soporten las mismas velocidades de las placas de red para aprovechar al
mximo el rendimiento de la red.
Hubs pasivos
E l hub pasivo slo conecta los cables de la red.
Hubs activos
El hub activo puede regenerar una seal debilitada y elimina errores producidos por interferencias.
Medios de trasmisin
La mayora estn diseadas para operar con un tipo de medio de trasmisin. Los hubs modulares
pueden aceptar diferentes tipos de medios de trasmisin.
Puertos
Cada puerto tiene un LED, el cual se enciende cuando la computadora est conectada a la red y cuando
se est transfiriendo informacin.

[14]

REPETIDORES
Los repetidores son conectores simples que permiten que las seales viajen ms lejos a lo largo de la
red. En tal sentido solo los usa para expandir una red.
Un repetidor regenera y amplifica una seal dbil o degradada por la atenuacin, interferencias u
otros errores en el cable de la red.
Los repetidores permiten expandir la red. Extienden la mxima longitud del cable. Ej. Cableado UTP
tiene mxima distancia de 100 mts, si necesitamos extender la misma debemos usar el repetidor.
Hay repetidores que permiten conectar diferentes medios de trasmisin, son conocidos como
repetidores multipuertos. Ej. Pueden pasar un paquete de datos que viene de un segmento de red de
coaxial fino a un segmento de red de fibra ptica.

SWITCH (CONMUTADOR)
El switch concentra la conectividad haciendo que la transmisin de datos sea ms eficiente. Filtra los
paquetes de datos.
El switch se diferencia del hub, porque toma decisin y conmuta la informacin desde el puerto de
entrada al puerto de salida. El hub hace broadcasting de los datos.

ROUTERS
Un router es un conector tambin usado para unir diferentes redes. Pueden dirigir, rutear informacin
que tiene ms de un destino.
Conectan arquitectura de redes similares y diferentes. Ej. Ethernet-Ethernet, Token Ring-Ethernet.

[15]

Adems de conocer las direcciones de cada segmento, pueden determinar la mejor ruta para enviar la
informacin.
Conocen rutas alternativas o redundantes para usarlas en caso de inconvenientes en otras secciones
de la red.
Pueden detectar si alguna parte de la red est congestionada o lenta, entonces tratarn de redirigir los
datos por la mejor ruta de manera que el impacto del fallo sea mnimo.
Mapean cada segmento de la red asignndoles un nmero de direccin especfica. Esta direccin ms
la de las computadoras permiten al router elegir la mejor ruta.
La mayora de los routers manejan los protocolos de comunicacin. TCP/IP, IPX, Apple Talk. No
comprenden NetBEUI.

Routers estticos
Los routers estticos necesitan de un administrador de red para configurar cada una de las rutas que
la informacin pueda tomar.
Routers dinmicos
Los routers dinmicos pueden configurar automticamente las rutas disponibles en la red.
GATEWAYS (PASARELAS)
Un gateway hace posible la comunicacin entre diferentes: Protocolos, arquitecturas de red,
estructura de datos, Sistemas Operativos.
Ej. Transferir informacin de una red Mac a una red PC.
Puede ser un dispositivo de hardware que conecta fsicamente las redes o un software que permite
que dos protocolos intercambien datos en la misma red.
Desventajas, son muy caros y en algunos casos pueden ser lentos.-

[16]

ARQUITECTURA DE REDES
Introduccin
Las arquitecturas de red proveen diferentes medios para resolver un problema comn: mover datos
en forma rpida y eficiente sobre el medio de la red.
La arquitectura de red en particular que se est usando no slo definir la topologa de la red, sino
tambin define cmo el medio de comunicacin es accesado por los nodos.
Existen varias arquitecturas de red disponibles, tales como: Ethernet, Token Ring, FDDI (Interfaz de
Datos Distribuidos por Fibra), Apple Talk (Apple Computers), todas con una estrategia diferente para
mover la informacin en la red.
Ethernet (IEEE 802.3)
Es una tecnologa desarrollada para redes LAN que permite transmitir informacin entre
computadoras a velocidades de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) y 1000 Mbps (Gigabit
Ethernet).
Actualmente la tecnologa usada es la de 100 Mbps con cable UTP.
Ethernet Caractersticas:

Topologas: Bus lineal Estrella bus


Trasmisin: Banda base
Mtodo de acceso: CSMA/CD
Especificacin: IEEE 802.3
Velocidades de transferencia: 10 Mbps a 1000 Mbps
Cables: Coaxial fino, coaxial grueso, UTP, Fibra ptica.

[17]

Se distinguen diferentes variantes de tecnologa Ethernet segn el tipo y el dimetro de los cables utilizados:

10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.

10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.

10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad
de 10 Mbps.

100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra ptica multimodo
(la F es por Fiber).

100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).

1000Base-T: utiliza dos pares de cables trenzados de categora 5 y permite una velocidad de 1
gigabite por segundo.

1000Base-SX: se basa en fibra ptica multimodo y utiliza una longitud de onda corta (la S es
por short) de 850 nanmetros (770 a 860 nm).

1000Base-LX: se basa en fibra ptica multimodo y utiliza una longitud de onda larga (la L es
por long) de 1350 nanmetros (1270 a 1355 nm).

[18]

Abreviatura

Nombre

Cable

Conector Velocidad Puertos

10Base2

Ethernet delgado
(Thin Ethernet)

Cable coaxial (50 Ohms) de


dimetro delgado

BNC

10 Mb/s

185 m

10Base5

Ethernet grueso
(Thick Ethernet)

Cable coaxial de dimetro


ancho (10,16 mm)

BNC

10Mb/s

500 m

10Base-T

Ethernet estndar

Par trenzado (categora 3)

RJ-45

10 Mb/s

100 m

100Base-TX

Ethernet veloz (Fast


Ethernet)

Doble par trenzado (categora


RJ-45
5)

100 Mb/s

100 m

100Base-FX

Ethernet veloz (Fast


Ethernet)

Fibra ptica multimodo (tipo


62,5/125)

100 Mb/s

2 km

1000Base-T

Ethernet Gigabit

Doble par trenzado (categora


RJ-45
5)

1000 Mb/s 100 m

1000BaseLX

Ethernet Gigabit

Fibra ptica monomodo o


multimodo

1000 Mb/s 550 m

Fibra ptica multimodo

1000
Mbit/s

550 m

1000Base-SX Ethernet Gigabit

10GBase-SR

Ethernet de 10
Gigabits

Fibra ptica multimodo

10 Gbit/s

500 m

10GBaseLX4

Ethernet de 10
Gigabits

Fibra ptica multimodo

10 Gbit/s

500 m

Ethernet es una tecnologa muy usada ya que su costo no es muy elevado.


El principio de transmisin
Todos los equipos de una red Ethernet estn conectados a la misma lnea de transmisin y la
comunicacin se lleva a cabo por medio de la utilizacin un protocolo denominado CSMA/CD (Carrier
Sense Multiple Access with Collision Detect que significa que es un protocolo de acceso mltiple que
monitorea la portadora: deteccin de portadora y deteccin de colisiones).
Con este protocolo cualquier equipo est autorizado a transmitir a travs de la lnea en cualquier
momento y sin ninguna prioridad entre ellos. Esta comunicacin se realiza de manera simple:

Cada equipo verifica que no haya ninguna comunicacin en la lnea antes de transmitir.

Si dos equipos transmiten simultneamente, entonces se produce una colisin (o sea, varias
tramas de datos se ubican en la lnea al mismo tiempo).
[19]

Los dos equipos interrumpen su comunicacin y esperan un perodo de tiempo aleatorio, luego
una vez que el primero ha excedido el perodo de tiempo, puede volver a transmitir.

Token Ring (IEEE 802.5)


Una red en anillo (Token Ring) es un tipo de LAN que est implementada en una topologa lgica, es
decir, lgicamente se representa la ruta del testigo entre equipos mediante nodos en forma de anillo.
Cada nodo pasa constantemente un mensaje de control (token) al siguiente, de tal forma que cualquier
nodo que tiene un token puede enviar un mensaje.

La topologa fsica de una red Token Ring es, en realidad la topologa en estrella por la que todos los
equipos de la red estn fsicamente conectados a un concentrador o elemento central denominado
Unidad de Acceso a Multiestacin (multistation access unit, MSAU).
Token Ring Caracterstica:

Utiliza una topologa lgica en anillo.


Utiliza cable especial apantallado, aunque el cableado tambin puede ser par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad mxima de transmisin que oscila entre los 4 y los 16
Mbps.

Mtodo de Acceso
El mtodo de acceso utilizado en una red Token Ring es de PASO DE TESTIGO (TOKEN).
Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede
transmitir salvo que tenga posesin del testigo; mientras que el testigo est en uso por un equipo,
ningn otro puede transmitir datos.
Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. ste viaja sobre el
anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del
testigo, enva una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con
[20]

la direccin que coincide con la direccin de destino de la trama. El equipo de destino copia la trama
en su memoria y marca la trama en el campo de estado de la misma para indicar que la informacin ha
sido recibida.
La trama contina por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta.
El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo.
Velocidad de transferencia
La velocidad de transferencia en una red Token Ring se encuentra entre 4 y 16 Mbps. Posteriormente
el High Speed Token Ring (HSTR) elev la velocidad a 100 Mbps.

FDDI (Interfaz de Datos Distribuidos por Fibra)


La tecnologa LAN FDDI (siglas en ingls que se traducen como interfaz de datos distribuida por fibra)
es una tecnologa de acceso a redes a travs lneas de fibra ptica. De hecho, son dos anillos: el anillo
"primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red
en anillo que posee deteccin y correccin de errores (de ah, la importancia del segundo anillo).
El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo despus de un
determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.
La topologa de la FDDI se parece bastante a la de una red en anillo con una pequea diferencia: un
equipo que forma parte de una red FDDI tambin puede conectarse al hub de una MAU desde una
segunda red. En este caso, obtendremos un sistema biconectado.
FDDI Caractersticas:
Esquema MAC de paso de testigo basado en IEEE 802.5
Compatibilidad con LANs basadas en IEEE 802.
Fibra ptica o trenzado.
Doble anillo con tolerancia a fallos.
Un anillo primario: similar al anillo principal de Token Ring.
Un anillo secundario: similar al anillo de backup de Token Ring.
[21]

Lmite mximo de 500 estaciones.


2 Km entre estaciones y una distancia mxima total de 100 km.
Implementacin
Estn implementadas mediante una topologa fsica de estrella y lgica de anillo doble, uno
transmitiendo en el sentido de las agujas del reloj (anillo principal) y el otro en direccin contraria
(anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200
metros, soportando hasta 1000 estaciones conectadas. Su uso ms normal es como una tecnologa de
backbone para conectar entre s redes LAN de cobre o computadoras de alta velocidad.
Fsicamente, los anillos estn compuestos por dos o ms conexiones punto a punto entre estaciones
adyacentes.
En una red FDDI hay dos tipos de estaciones: las estaciones Clase B, o estaciones de una conexin
(SAS), que se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexin (DAS),
se conectan a ambos anillos.
Las SAS se conectan al anillo primario a travs de un concentrador que suministra conexiones para
varias SAS. El concentrador garantiza que si se produce una falla o interrupcin en el suministro de
alimentacin en algn SAS determinado, el anillo no se interrumpa. Esto es particularmente til
cuando se conectan al anillo PC o dispositivos similares que se encienden y se apagan con frecuencia.
En cuanto a la codificacin, FDDI no usa el sistema de Manchester, sino que implementa un esquema
de codificacin denominado esquema 4B/5B, en el que se usan 5 bits para codificar 4. Por lo tanto,
diecisis combinaciones son datos, mientras que las otras son para control.
Debido a la longitud potencial del amillo, una estacin puede generar una nueva trama
inmediatamente despus de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el
caso de que en el anillo haya varias tramas a la vez.

[22]

Apple Talk (Apple Computer Inc.)


Es un protocolo propietario que se utiliza para conectar ordenadores Macintosh de Apple en redes
locales. Admite las tecnologas Ethernet y Token Ring.
LocalTalk es un sistema de cableado fcilmente configurable que permite conectar estaciones de
trabajo y otros dispositivos, como impresoras o escner, aun entorno de red Appletalk. LocalTalk se
estructura en una topologa de bus y su operacin la gestiona el LocalTalk Link Access Protocol
(LLAP).
AppleTalk fue diseada como un cliente/servidor o sistema de red distribuido, en otras palabras, los
usuarios comparten recursos de red como archivos e impresoras con otros usuarios. Las interacciones
con servidores son esencialmente transparentes para el usuario, ya que, la computadora por si misma
determina la localizacin del material requerido, accesndolo sin que requiera informacin del
usuario.
AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es simplemente un
dispositivo conectado a una red AppleTalk, los nodos ms comunes son computadoras Macintosh e
impresoras Lser pero muchos otros tipos de computadoras son tambin capaces de comunicarse con
AppleTalk, incluyendo IBM PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de
trabajo y ruteadores , la siguiente entidad definida por AppleTalk es una red. Una red AppleTalk es
simplemente un cable lgico sencillo. Finalmente, una zona AppleTalk es un grupo lgico de una o ms
redes.
Las redes AppleTalk tambin pueden establecer enlaces de datos con redes Ethernet y pase de
testigos en anillo, aunque en estos casos no se utilizan el LLAP, ya que los mecanismos de
direccionamiento son diferentes (la identificacin de nodos en Ethernet y redes de pase de testigos se
lleva a cabo por medio de 48 bits). La traduccin de la identificacin de los nodos AppleTalk a los de
una red Ethernet o de pase de testigo se lleva a cabo mediante un protocolo especial denominado
AARP (AppleTalk Ardes Resolution Protocol).
Protocolos:
AppleTalk: Una coleccin de protocolos que se corresponde con el modelo OSI. Soporta LocalTalk,
EtherTalk y TokenTalk.
LocalTalk: Describe el cable par trenzado apantallado utilizado para conectar equipos Macintosh con
otros Macintosh o impresoras. Un segmento LocalTalk permite hasta un mximo de32 dispositivos y
opera a una velocidad de 230 Kbps.
EtherTalk: AppleTalk sobre Ethernet. Opera a una velocidad de10 Mbps. Fast Ethernet opera a una
velocidad de 100 Mbps.
Token Talk: AppleTalk sobre Token Ring. Dependiendo de su hardware, TokenTalk opera a 4 o a 16
Mbps.

[23]

Configurar el protocolo AppleTalk


Se aplica a: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2

Para configurar el protocolo AppleTalk


1. Abra Conexiones de red.
2. Haga clic con el botn secundario del mouse (ratn) en Conexin de rea local y, despus,
haga clic en Propiedades.
3. Active la casilla de verificacin Protocolo AppleTalk y, despus, haga clic en Propiedades
Las propiedades del protocolo AppleTalk, como son el tipo predeterminado de adaptador y una
zona predeterminada, se configuran para cada conexin.
4. Si desea usar esta conexin como adaptador predeterminado, active la casilla de
verificacin Aceptar conexiones entrantes en este adaptador. ste es el comportamiento
predeterminado.
5. En El sistema aparecer en la zona, seleccione una zona para el sistema.

[24]

Notas:

Para abrir Conexiones de red, haga clic en Inicio, seleccione Configuracin y, a continuacin,
haga clic en Conexiones de red.

No se puede hacer clic en la casilla de verificacin Aceptar conexiones entrantes en este


adaptador para desactivarla. Si desea impedir que un adaptador acepte conexiones entrantes
y tiene instalado un segundo adaptador, puede desactivar la casilla de verificacin si hace que
sea ste el que las acepte. Como slo puede haber un adaptador enlazado a AppleTalk a la vez,
el primero deja de aceptar conexiones entrantes. Si desea desactivar la casilla de verificacin
pero no tiene instalados otros adaptadores, debe desinstalar AppleTalk.

MODELO OSI PROTOCOLOS


MODELO OSI
El modelo de Interconexin de Sistemas Abierto (OSI) es usado para especificar cmo deberan
comunicarse entre s los dispositivos de una red.
El modelo es un grupo de directivas que describe todos los aspectos del proceso de comunicacin.
Especifica cmo las aplicaciones y los dispositivos deberan funcionar, con el fin de comunicarse en
una red.
Resumiendo, el modelo OSI asegura la interconexin y la compatibilidad entre muchos productos de
diferentes fabricantes, permitiendo as que los mismos intercambien informacin en la red, a travs
de protocolos y estndares.-

Modelo OSI
[25]

Modelo OSI Capas


El modelo OSI se basa en establecer una serie de capas o niveles, en los cuales se describen las tareas
que deben realizarse para transferir informacin en una red.
El modelo se divide en 7 capas. Cada una de ellas tiene su funcin bien definida. Las funciones de una
capa se comunican y relacionan con las capas adyacentes.

En cada computadora, los datos pasan de capa en capa. Los datos antes de pasar de una capa a otra, se
dividen en segmentos/paquetes/tramas/bits. Cada capa realizar sus tareas necesarias y agrega a la
unidad de datos correspondiente, la informacin adicional para que ste sea trasmitido a travs de la
red.
En la computadora que recibe los datos, es decir, los paquetes en formato de bits pasan en sentido
inverso. Cada capa leer la parte de la unidad de datos que le corresponde y la ir descartando hasta
llegar a la capa superior. De esta forma llega original al receptor.
Las unidades de datos son (de arriba-abajo es decir de la Capa de Aplicacin a la Capa Fsica del Host
A): datos/segmentos/paquetes/tramas/bits
Estos se trasmiten a travs de la red, en sentido inverso cmo bits/tramas/paquetes/segmentos/datos
llegando a destino y pasan de abajo-arriba es decir de la Capa Fsica a la Capa de Aplicacin del Host B.

[26]

Nombre que adquieren las unidades de datos en cada capa

El mensaje tal como aparece en la Red

Capa de Aplicacin
La capa de aplicacin es responsable de intercambiar informacin entre los programas que corren en
una computadora y otros servicios en una red, tales como base de datos y servicio de impresin.
Capa de Presentacin
La capa de presentacin formatea la informacin de manera que la aplicacin del software pueda
leerla.
Capa de Sesin
La capa de sesin determina cmo dos dispositivos se comunican, adems establece y monitorea las
conexiones entre computadoras.
Capa de Transporte
La capa de transporte corrige los errores de trasmisin y se asegura que la informacin sea entregada
en forma confiable.

[27]

Capa de Red
La capa de red identifica a las computadoras en una red y determina cmo dirigir la transferencia de
informacin por la misma.
Capa de Enlace de Datos
La capa de enlace de datos agrupa los datos en secciones para prepararlos y transferirlos por la red.
Capa Fsica
La capa fsica define como un medio de trasmisin (ej. UTP) se conecta a la computadora. Tambin
especifica cmo se transfiere la informacin elctrica por ese medio.
Conclusin

[28]

[29]

PROTOCOLOS
Antes que dos computadoras o dispositivos de red puedan intercambiar informacin, deben
establecer una comunicacin. Un protocolo de red permite que se comuniquen utilizando el mismo
conjunto de reglas o directrices.
Definicin:
Son los componentes del hardware o el software que llevan a cabo las directrices del modelo OSI para
transferir informacin en una red. Un protocolo puede ser un componente o una coleccin de
componentes que realizan una tarea.
Compatibilidad
Las computadoras en una red deben utilizar los mismos protocolos para intercambiar informacin.
Una capa en la pila de protocolo debe ser capaz de comunicarse con la misma capa en la pila de
protocolo de otra computadora.
TCP/IP
El protocolo TCP/IP es una coleccin o pila de protocolos utilizado para permitir la comunicacin
entre redes con diferentes tipos de sistemas de computadoras. El TCP/IP es el grupo empleado en la
red Internet. Se divide en 5 capas que son:

[30]

TCP
El Protocolo de Control de Trasmisin (TCP) es utilizado para transferir datos entre dos dispositivos
en una red TCP/IP.
El TCP emplea puertos virtuales para hacer las conexiones y tambin monitorea la transmisin de
dicha informacin.
IP
El Protocolo Internet (IP) es responsable de direccionar informacin y es utilizado para dirigirla a su
destino adecuado en una red TCP/IP.
TCP/IP Composicin de una direccin IP
La direccin de una mquina (host) se compone de dos partes cuya longitud vara:
Bits de RED: Son los bits que definen la red a la que pertenece el equipo.
Bits de HOST: Son los bits que distinguen a un equipo de otro dentro de una red.
Clases de direcciones IP
Las clases de direcciones son las siguientes:

[31]

Todas las clases son designadas por la organizacin que se llama IANA (Internet Assigned Numbers
Authority, Autoridad de Nmeros Asignados de Internet). Las clases A, B, C son las ms usadas y en la
actualidad, se reservan de la siguiente manera:
Clase A: para los gobiernos de todo el mundo
Clase B: para las grandes y medianas empresas
Clase C: para todos los dems solicitantes.

Direcciones IP (pblicas + privadas) de las clases A, B, C

Patrones de bits de la direccin IP


Una direccin IP tiene una longitud de 32 bits (en total) y estn divididos en 4 octetos de 8 bits c/u (8
bits 4 = 32 bits).

[32]

Tabla de Clases de IP

[33]

Direcciones IP privadas
Las direcciones IP privadas de las clases A, B, C (clases ms utilizadas) son:

Mscara de Red
La mscara de red es un nmero con el formato de una direccin IP que nos sirve para distinguir
cuando una mquina determinada pertenece a una red (o subred) dada, con lo que podemos averiguar
si dos mquinas estn o no en la misma red (o subred). Ejemplo:

[34]

Funcionamiento del protocolo TCP/IP


El protocolo TCP/IP funciona grficamente de la siguiente manera:

[35]

Comparacin del modelo OSI con el protocolo TCP/IP

[36]

Conclusin

PROTOCOLOS TCP/IP COMUNES


FTP
El Protocolo de Transferencia de Archivos (FTP) es uno de los ms ampliamente reconocidos o
utilizados en los protocolos TCP/IP. El FTP es empleado para transferir documentos entre diferentes
computadoras en una red TCP/IP.

[37]

HTTP
El Hiper Protocolo de Transferencia de Texto (HTTP) es uno de los ms utilizados para transferir
informacin en la red Internet. Es empleado para transmitir informacin de los servidores de la Web a
los navegadores de la Web.

DNS
El Sistema de Nombres de Dominios (DNS) es utilizado para igualar nombres a sus nmeros IP
correspondientes. Tambin permite a los usuarios digitar un nombre de computadora, como por
ejemplo www.company.com, en lugar de un nmero IP, como 192.168.53.3 para acceder a una
computadora.

ARP
Protocolo de Resolucin de Direcciones. Compara las direcciones IP con las direcciones fsicas de
hardware (MAC).
WINS
El Servicio de Nombres Internet Windows (WINS) es utilizado en redes Microsoft TCP/IP.
Un servidor que corra WINS puede igualar los nombres de las computadoras de Microsoft a los
nmeros IP. Esto permite que estas mquinas se comuniquen con otras redes y con computadoras que
emplean la pila TCP/IP.
DHCP
[38]

El Protocolo de Configuracin Dinmico de Host (DHCP) es utilizado para permitir la comunicacin


entre los dispositivos y un servidor que administra los nmeros IP, llamado servidor DHCP.
Proceso de concesin
DHCP es un proceso de 4 fases para conceder informacin de direccin IP a un cliente DHCP. La
asignacin de la informacin de direccionamiento se denomina prstamo DHCP.

1 DHCPDISCOVER
Un cliente DHCP inicia una versin limitada de TCP/IP y difunde un mensaje DHCPDISCOVER que
solicita la localizacin de un servidor DHCP y la informacin de direccin IP. Como el cliente no conoce
la IP del servidor DHCP, usa 0.0.0.0 como direccin de origen y 255.255.255.255 como direccin de
destino. El mensaje DHCPDISCOVER contiene la direccin fsica y el nombre del equipo, de modo que
el servidor puede conocer quin genero el pedido.
2 DHCPOFFER
El servidor DHCP recibe la peticin y si tiene una configuracin vlida, difunde un mensaje
DHCPOFFER que incluye: direccin fsica del cliente, direccin IP ofrecida, mscara de red, tiempo de
concesin y direccin IP del servidor. El servidor reserva la direccin ofrecida, para no ofrecerla a otro
cliente DHCP.
3 DHCPREQUEST
Un cliente DHCP despus de recibir ofertas y seleccionar una IP, difunde un mensaje DHCPREQUEST
al servidor DHCP, indicando que acepto la oferta. El mensaje incluye la direccin IP del servidor del
cual se acepta la oferta.

[39]

4 DHCPACK
El servidor DHCP ofertante difunde un mensaje DHCPACK que reconoce afirmativamente al cliente
DHCP. Cuando el cliente recibe el reconocimiento, se inicia TCP/IP y el cliente puede automticamente
conectarse a la red.
Ejemplos de renovacin y liberacin de concesiones IP
1) Uso de Ipconfig para liberar una concesin DHCP: El comando Ipconfig con parmetro
/release hace que el cliente DHCP enve un mensaje DHCPRELEASE al servidor DHCP y
libere su concesin. Ej. C:>ipconfig /release
2) Uso de Ipconfig para renovar una concesin DHCP: El comando Ipconfig con parmetro
/renew hace que el cliente DHCP enve un mensaje DHCPREQUEST al servidor DHCP
para recibir las opciones y tiempo de concesin actualizado. Ej. C:>ipconfig /renew
Parmetros de configuracin
Requisitos del servidor DHCP
-

Una direccin IP esttica, una mscara de red y otros parmetros TCP/IP. Un servidor DHCP no
puede ser cliente DHCP.
Servicio DHCP activado
mbito DHCP activado. El mbito es el rango de direcciones IP que estn disponibles para las
asignaciones.
Ejemplos de SO: Windows 2008 Server Windows 2012 Server

Requisitos de cliente DHCP


-

Servicio DHCP activado


Ejemplos de SO: Windows SE7EN Windows 8

OTROS PROTOCOLOS TCP/IP


ICMP: Protocolo de Control de Mensajes de Internet. Aporta capacidad de control y mensajera.
RIP: Protocolo de Informacin de Ruteo. Busca la ruta ms rpida entre dos computadoras.
SNMP: Protocolo Simple de Administracin de Red. Permiten que los administradores de red se
conecten y administren los recursos de red.
PPP: Protocolo Punto a Punto. Permite conexin de acceso telefnico a redes. Usado por proveedores
de servicios a Internet para brindar a los usuarios la conexin a sus servicios.
UDP: Protocolo de Datagrama de Usuario. Es veloz y agiliza el trfico de la red, debido a que no usa
acuse de recibo en el envo de mensajes.
SMTP: Protocolo Simple de Transporte de Correo. Maneja la transferencia de mails de correo
electrnico entre servidores en una red TCP/IP.

[40]

SEGURIDAD GENERAL DE UNA RED DE COMPUTADORAS


Razones bsicas de seguridad
Hay muchas razones para implementar seguridad en las computadoras. Sin embargo hay tres
fundamentales:

Confidencialidad
Integridad
Autenticacin

Confidencialidad
Confidencialidad es la proteccin de los datos en estado esttico.
Integridad
Integridad es la exactitud y la entereza de los datos almacenados en la computadora, especialmente
despus de que los mismos han sido manipulados en alguna forma.
Autenticacin
Autenticacin asegura que slo los usuarios autorizados puedan acceder a la informacin y a los
recursos de la red.

SEGURIDAD DE LAS COMPUTADORAS


Una completa seguridad de las computadoras significa proteger las computadoras y los recursos de
las computadoras. Esto incluye:
Seguridad fsica
Seguridad del software.

[41]

Seguridad fsica
La seguridad fsica es posible si se cumple:
Acceso a la computadora
Accesos no autorizados a las computadoras fsicamente puede ocurrir en casos donde:
Las computadoras no estn ubicadas en lugar restringido
Los gabinetes y racks de las computadoras no estn bloqueados
Las computadoras no usan fajas o precintos de seguridad.
Acceso al hardware de la computadora
Accesos no autorizados al hardware de las computadoras puede resultar en:
Robo de componentes de la computadora como ser discos duros, memorias
Uso de diskettes CDs para bootear la computadora dentro de Sistema Operativo que no tiene
seguridad en cuanto al acceso de datos
Robo de datos mediante su copia en diskettes
Instalacin de virus
Manipular la computadora para hacerla inusable.
La nica manera que se garantice la seguridad fsica total de las computadoras es ubicarlas en lugar
restringido, protegido.
Seguridad del software
La seguridad del software significa asegurar el Sistema Operativo y las aplicaciones.
La seguridad del software significa que el mismo es seguro de:
Ejecuciones, usos y vistas desautorizadas de los recursos (Confidencialidad)
Corrupcin, modificacin eliminacin de los recursos (Integridad)
Accesos no autorizados (Autenticacin)
NIVELES DE SEGURIDAD
En una organizacin tpica, no todas las computadoras de la red ejecutan las mismas tareas y no todas
requieren un alto nivel de seguridad. Sin embargo, toda organizacin con polticas de seguridad de su
red de computadoras tiene diferentes niveles de seguridad.
Las organizaciones privadas a menudo tienen slo tres niveles de seguridad (BAJO, MEDIO y ALTO).
Aunque dos organizaciones usen los mismos nombres para sus niveles de seguridad, los mismos
pueden tener diferentes definiciones y lmites.
Generalmente, podemos distinguir tres niveles de seguridad en una organizacin:
NIVEL I: NIVEL BAJO
NIVEL II: NIVEL MEDIO
NIVEL III: NIVEL ALTO

[42]

Las amenazas de seguridad percibidas sumadas al valor de la informacin almacenada determinan el


nivel de seguridad a implementar. Por lo tanto podemos resumir que la seguridad de una
organizacin depende de sus recursos, su informacin, sus necesidades y su personal.
NIVEL I: NIVEL BAJO
En el nivel ms bajo de seguridad, la computadora es totalmente accesible. Este nivel no provee
ninguna proteccin y podra encuadrarse en las siguientes situaciones casos:
Las computadoras son usadas y accesibles para cualquier persona
Las computadoras estn en un lugar seguro
La computadora no es usada para almacenar y acceder a datos importantes.
NIVEL II: NIVEL MEDIO
El nivel medio se asigna generalmente a computadoras que procesan y almacenan datos muy
importantes para la organizacin. Este nivel tambin protege en contra de accidentes cambios
intencionales de configuraciones de la computadora. Su impacto es muy leve sobre la facilidad de uso
de las computadoras.
NIVEL III: NIVEL ALTO
El nivel alto se asigna a computadoras que procesan y almacenan datos muy importantes, muy
sensitivos para la organizacin. Informacin de alto riesgo de robo. Su impacto es muy alto sobre la
facilidad de uso de las computadoras.-

[43]

Anda mungkin juga menyukai