Anda di halaman 1dari 37

Instituto Incorporado a la Enseñanza Oficia

Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

CURSO DE REDES INFORMATICAS


PROFESOR:ING OMAR LOZANO

MODULO 1:
1.1 ¿Que es una red?
Esta lección presenta algunos principios básicos de las redes de equipos, trata de las
ventajas de las redes, y presenta la idea de interconectar equipos para formar una red de
área local (como una intranet corporativa) y una red área extensa (como internet).
El concepto de red
La idea de las redes existe desde hace mucho tiempo, y ha tomado muchos significados.
Si consulta el término “red”en su diccionario, podría encontrar cualquiera de estas
definiciones:
· Malla, arte de pesca.
· Un sistema de líneas, caminos o canales entrelazados.
· Cualquier sistema interconectado; por ejemplo, una red de difusión de televisión.
· Un sistema en el que se conectan entre si varios equipos independientes para
compartir datos y periféricos, como discos duros e impresoras. Obviamente, la última
definición es la que esta relacionada con el contenido de este curso. En la definición, la
palabra clave es “compartir”. El propósito de las redes de equipos es compartir. La
capacidad de compartir información de la forma eficiente es lo que le da a las redes de
equipos es su potencia y atractivo. Y en lo que respecta a compartir información, los
seres humanos actúan en cierto modo como los equipos. Así como los equipos son poco
más que el conjunto de información que se les ha introducido, en cierto modo, nosotros
somos el conjunto de nuestras experiencias y la información que se nos ha dado.
Cuando queremos incrementar nuestros conocimientos, ampliamos nuestra experiencia
y recogemos más información., cuando buscamos compartir el conocimiento y la
experiencia de los demás, estamos trabajando en red .Otra forma de pensar en las redes
es imaginarse una red como un equipo. Puede ser un equipo deportivo, como un equipo
de fútbol, o un equipo de proyecto, como el que ha creado este curso de formación.
Mediante el esfuerzo conjunto de todos los implicados (compartiendo tiempo, talento y
recuos) se alcanza una meta o se termina un proyecto. De forma similar, gestionar una
red de equipos no es muy distinto a dirigir un equipo de personas. La comunicación y la
comparticion de puede ser fácil y simple (un jugador pide a otro la pelota) o compleja (un
equipo de un proyecto virtual localizado en diferentes zonas horarias de mundo que se
comunica mediante teleconferencia, correo electrónico y presentaciones multimedia por
internet para llevar a cabo el proyecto).
2-Introducción a las redes de equipos
En su nivel más elemental, una red de equipos consiste en dos equipos conectados
entre sí con un cable que les permite compartir datos. Todas las redes de equipos,
independientemente de su nivel de sofisticación, surgen de este sistema tan simple.
Las redes de equipos surgen como respuesta a la necesidad de compartir datos de
forma rápida. Los equipos personales son herramientas potentes que pueden procesar y
manipular rápidamente grandes cantidades de datos, pero no permiten que los usuarios
compartan los datos de forma eficiente. Antes de la aparición de las redes, los usuarios
necesitaban imprimir sus documentos o copiar los archivos de documentos en un disco
para que otras personas pudieran editarlos o utilizarlos. Si otras personas realizaban
modificaciones en el documento, no existía un método fácil para combinar los cambios. A

1
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

este sistema se le llamaba, y se le sigue llamando, “trabajo en un entorno


independiente”.
En ocasiones, al proceso de copiar archivos en disquetes y dárselos a otras
personas para copiarlos en sus equipos se le denomina “red de uso” (sneakernet). Esta
antigua versión de trabajo en red la hemos usado muchos de nosotros, y puede que

sigamos usándola actualmente.


Una red de uso
Este sistema funciona bien en ciertas situaciones, y presenta sus ventajas (nos
permite tomar un café o hablar con un amigo mientras intercambiamos y combinamos
datos), pero resulta demasiado lento e ineficiente para cubrir las necesidades y
expectativas de los usuarios informáticos de hoy en día. La cantidad de datos que se
necesitan compartir y las distancias que deben cubrir los datos superan con creces las
posibilidades del intercambio de disquetes.
Pero si un equipo estuviera conectado a otros podría compartir datos con ellos, y
enviar documentos a otras impresoras. Esta interconexión de equipos y otros
dispositivos se llama una red, y el concepto de conectar equipos que comparten recursos
es un sistema en red.

3-¿Por que usar una red de equipos?


Con la disponibilidad y la potencia de los equipos personales actuales, podemos
preguntarnos por qué son necesarias las redes. Desde las primeras redes hasta los
equipos personales actuales de altas prestaciones, la respuesta sigue siendo la misma:
las redes aumentan la eficiencia y reducen los costos. Las redes de equipos alcanzan
estos objetivos de tres formas principales:
• Compartiendo información (o datos).
• Compartiendo hardware y software.
• Centralizando la administración y el soporte.
De forma más específica, los equipos que forman parte de una red pueden
compartir:
• Documentos (informes, hojas de cálculo, facturas, etc.).
• Mensajes de correo electrónico.

2
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

• Software de tratamiento de textos.


• Software de seguimiento de proyectos.
• Ilustraciones, fotografías, vídeos y archivos de audio.
• Transmisiones de audio y vídeo en directo.
• Impresoras.
• Faxes.
• Módems.
• Unidades de CD-ROM y otras unidades removibles, como unidades Zip y
Jaz.
• Discos duros.
Y existen más posibilidades para compartir. Las prestaciones de las redes crecen
constantemente, a medida que se encuentran nuevos métodos para compartir y
comunicarse mediante los equipos.
Compartir información (o datos)
La capacidad de compartir información de forma rápida y económica ha
demostrado ser uno de los usos más populares de la tecnología de las redes. Hay
informes que afirman que el correo electrónico es, con diferencia, la principal actividad
de las personas que usan Internet. Muchas empresas han invertido en redes
específicamente para aprovechar los programas de correo electrónico y planificación
basados en red.
Al hacer que la información esté disponible para compartir, las redes pueden
reducir la necesidad de comunicación por escrito, incrementar la eficiencia y hacer que
prácticamente cualquier tipo de dato esté disponible simultáneamente para cualquier
usuario que lo necesite. Los directivos pueden usar estas utilidades para comunicarse
rápidamente de forma eficaz con grandes grupos de personas, y para organizar y
planificar reuniones con personas de toda una empresa u organización de un modo
mucho más fácil de lo que era posible anteriormente.
Compartir hardware y software
Antes de la aparición de las redes, los usuarios informáticos necesitaban sus
propias impresoras, trazadores y otros periféricos; el único modo en que los usuarios
podían compartir una impresora era hacer turnos para sentarse en el equipo conectado a
la impresora.

Una impresora en un entorno independiente


Las redes hacen posible que varias personas compartan simultáneamente datos y
periféricos. Si muchas personas necesitan usar una impresora, todos pueden usar la
impresora disponible en la red.

3
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Las redes pueden usarse para compartir y estandarizar aplicaciones, como


tratamientos de texto, hojas de cálculo, bases de datos de existencias, etc., para
asegurarse de que todas las personas de la red utilizan las mismas aplicaciones y las
mismas versiones de estas aplicaciones. Esto permite compartir fácilmente los
documentos, y hace que la formación sea más eficiente: es más fácil que los usuarios
aprendan a usar bien una aplicación de tratamiento de textos que intentar aprender
cuatro o cinco aplicaciones distintas de tratamiento de textos.
Centralización de la administración y el soporte
La conexión en red de los equipos también puede facilitar las tareas de soporte.
Para el personal técnico, es mucho más eficiente dar soporte a una versión de un
sistema operativo o aplicación y configurar todas los equipos del mismo modo que dar
soporte a muchos sistemas y configuraciones individuales y diferentes.

4-Los dos tipos principales de redes: LAN y WAN


Las redes de equipos se clasifican en dos grupos, dependiendo de su tamaño y función.
Una red de área local (LAN, Local Area Network) es el bloque básico de cualquier red de
equipos. Una LAN puedeser muy simple (dos equipos conectados con un cable) o
compleja (cientos de equipos y periféricos conectados dentro de una gran empresa). La
característica que distingue a una LAN es que esta confinada a un área geográfica
limitada.Por otra parte, una red de área extensa (WAN, Wide Area Network), no tiene
limitaciones geográficas. Puedeconectar equipos y otros dispositivos situados en
extremos opuestos del planeta. Una WAN consta de varias LANinterconectadas.
Podemos ver internet como una WAN suprema.
Configuración de redes
Hasta ahora , hemos hablado de LAN y WAN. Cuando definimos una red con estos
términos, estamos teniendo en cuenta el tamaño y área geográfica de la red. La
configuración de los equipos de la red y la forma en que comparten la información
determinan si la red es peer-to-peer o basada en servidor, otra clasificación importante
de las redes.
Esta lección explora las características y ventajas de estos tipos de redes.
Redes peer-to-peer
En una red peer-to-peer, no hay servidores dedicados, y no existe una jerarquía entre los
equipos. Todos los equipos son iguales, y por tanto son “pares” (peers). Cada equipo
actúa como cliente y servidor, y no hay un administrador responsable de la red completa.
El usuario de cada equipo determina los datos de dicho equipo que van a ser
compartidos en la red.

4
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Tamaño
Las redes peer-to-peer se llaman también grupos de trabajo (workgroup). El termino
“grupo de trabajo” implica un pequeño grupo de personas. Generalmente, una red peer-
to-peer abarca un máximo de diez equipos.
Administración
Las tareas de administración de la red son:
• · Gestionar los usuarios y la seguridad.
• · Asegurar la disponibilidad de los recursos.
• · Mantener las aplicaciones y los datos.
• · Instalar y actualizar software de aplicación y de sistema operativo.
En una red típica peer-to-peer, no hay un responsable del sistema que supervise la
administración de toda la red. Enlugar de esto, los usuarios individuales administran sus
propios equipos.
Compartir recursos
Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que
deseen. Estos recursos incluyendatos en directorios compartidos, impresoras, tarjetas de
fax, y demás.
5-Redes basadas en servidor
En un entorno con más de diez usuarios, una red peer-to-peer (con equipos que actúen
a la vez como servidores y clientes) puede que no resulta adecuada. Por tanto, la
mayoría de las redes tiene servidores dedicados. Un servidor dedicado es aquel que
funciona solo como servidor, y no se utiliza como cliente o estacion. Los servidores se
llaman“dedicados” porque no son a su vez clientes, y porque estan optimizados para dar
servicios con rapidez a peticiones de clientes de la red, y garantizar la seguridad de los
archivos y directorios. Las redes basadas en servidor se han convertido en el modelo
estándar para la definición de redes.A medida que las redes incrementan su tamaño (y el
numero de equipos conectados y la distancia física y el trafico entre ellas crece),
generalmente se necesita mas de un servidor. La división de las tareas de la red entre
varios servidores asegura que cada tarea será realizada de la forma más eficiente
posible.
Servidores especializados
Los servidores necesitan realizar tareas complejas y variadas. Los servidores para
grandes redes se han especializado para adaptarse a las necesidades de los usuarios. A
continuación se dan ejemplos de los diferentes tipos de servidores incluidos en muchas
redes de gran tamaño.
Servidores de archivos e impresión
Los servidores de archivo e impresión gestionan el acceso de los usuarios y el uso de
recursos de archivos e impresión. Por ejemplo, al ejecutar una aplicación de tratamiento
de textos, la aplicación de tratamiento de textos se ejecuta en su equipo. El documento
de tratamiento de textos almacenado en el servidor de archivos e impresión se
carga en la memoria de su equipo, de forma que pueda editarlo o modificarlo de forma
local. En otras palabras, los servidores de archivos e impresión se utilizan para el
almacenamiento de archivos y datos.
Ventajas de las redes basadas en el servidor
Aunque resulta más compleja de instalar, gestionar y configurar, una red basada en
servidor tiene muchas ventajas sobre una red simple peer-to-peer.

5
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Un servidor está diseñado para ofrecer acceso a muchos archivos e impresoras


manteniendo el rendimiento y la seguridad de cara al usuario.
La compartición de datos basada en servidor puede ser administrada y controlada de
forma centralizada. Como estosr ecursos compartidos están localizados de forma
central, son mas fáciles de localizar y mantener que los recursos situados en equipos
individuales.
Seguridad
La seguridad es a menudo la razón primaria para seleccionar un enfoque basado en
servidor de redes. En un entorno basado en servidor, hay un administrador que define la
política y la aplica a todos los usuarios de la red,pudiendo gestionar la seguridad.Se
prohibe la reproducción parcial o total del contenido este apunte
Copia de seguridad
Las copias de seguridad pueden ser programadas varias veces al día o una vez a la
semana, dependiendo de la importancia y el valor de los datos. Las copias de seguridad
del servidor pueden programarse para que se produzcan automáticamente, de acuerdo
con una programación determinada, incluso si los servidores están localizados en sitios
distintos de la red.
Redundancia
Mediante el uso de métodos de copia de seguridad llamados sistemas de redundancia,
los datos de cualquier servidor pueden ser duplicados y mantenidos en línea. Aun en el
caso de que ocurran daños en el área primaria de almacenamiento de datos, se puede
usar una copia de seguridad de los datos para restaurarlos.
Numero de usuarios
Una red basada en servidor puede soportar miles de usuarios. Este tipo de red sería
imposible de gestionar como redpeer-to-peer, pero las utilidades actuales de
monitorización y gestión de la red hacen posible disponer de una red

6-Otra Clasificación de redes


Podemos clasificarlas desde tres diferentes puntos de vista:
• Según su ubicación geográfica: LAN, MAN y WAN
• Según la forma de compartir información: Peer-to-peer y Cliente-Servidor
• Según la topología: Bus, Estrella, Anillo y Malla
Según la ubicación geográfica
LAN (Local Area Network, red de área local): es el bloque básico de cualquier red
de equipos. Una LAN puede ser muy simple (dos equipos conectados con un cable) o
compleja (cientos de equipos y periféricos conectados dentro de una gran empresa). La
característica que distingue a una LAN es que está confinada a un área geográfica
limitada (por ejemplo, un mismo edificio).
MAN (Metropolitan Area Network, red de área metropolitana): consiste en un
conjunto de LAN interconectadas, dentro de una misma ciudad.
WAN (Wide Area Network, red de área extensa): no tiene limitaciones geográficas.
Puede conectar equipos y otros dispositivos situados en extremos opuestos del planeta.
Una WAN consta de varias LAN interconectadas. Podemos ver Internet como la WAN
suprema.

6
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Según la forma de compartir información


En general, todas las redes tienen ciertos componentes, funciones y características
comunes. Éstos incluyen:
• Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la
red.
• Clientes: Equipos que acceden a los recursos compartidos de la red
ofrecidos por los servidores.
• Medio: Los cables que mantienen las conexiones físicas.
• Datos compartidos: Archivos suministrados a los clientes por parte de los
servidores a través de la red.
• Impresoras y otros periféricos compartidos: Recursos adicionales
ofrecidos por los servidores.
• Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u
otros elementos, disponible para su uso por los miembros de la red.
Según cómo los equipos compartan datos y recursos, pueden dividirse en dos
categorías principales.
• Redes Peer-to-peer.
• Redes Cliente-Servidor.
La diferencia entre las redes Peer-to-peer y las redes Cliente-Servidor es
importante, ya que cada tipo presenta distintas capacidades. El tipo de red seleccionado
para instalar dependerá de factores tales como:
• El tamaño de la organización.
• El nivel de seguridad requerido.
• El tipo de negocio.
• El nivel de soporte administrativo disponible.
• La cantidad de tráfico de la red.
• Las necesidades de los usuarios de la red.
• El presupuesto de la red.
Redes Peer-to-peer
En una red Peer-to-peer, no hay servidores dedicados, y no existe una jerarquía

7
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

entre los equipos. Todos los equipos son iguales, y por tanto son «pares» (peers). Cada
equipo actúa como cliente y servidor, y no hay un administrador responsable de la red
completa. El usuario de cada equipo determina los datos de dicho equipo que van a ser
compartidos en la red.
• Tamaño: Las redes peer-to-peer se llaman también grupos de trabajo
(workgroups). El término "grupo de trabajo" implica un pequeño grupo de
personas. Generalmente, esta red abarca un máximo de diez equipos.
• Costo: Las redes peer-to-peer son relativamente simples. Como cada
equipo funciona como cliente y servidor, no hay necesidad de un potente
servidor central o de los restantes componentes de una red de alta
capacidad. Estas redes pueden ser más económicas que las redes Cliente-
Servidor.
• Sistemas operativos: Las redes peer-to-peer están incorporadas en
muchos sistemas operativos. En estos casos, no es necesario adquirir
software adicional para configurarlas.
• Implementación: En entornos típicos de red, una implementación peer-to-
peer ofrece las siguientes ventajas:
- Los equipos están en las mesas de los usuarios.
- Los usuarios actúan como sus propios administradores, y planifican
su propia seguridad.
- Los equipos de la red están conectados por un sistema de cableado
simple, fácilmente visible.
Cuándo resulta adecuada una red Peer-to-peer
Las redes Peer-to-peer resultan una buena elección para entornos en los cuales:
• Hay como máximo 10 usuarios.
• Los usuarios comparten recursos, tales como archivos e impresoras, pero no
existen servidores especializados.
• La seguridad no es una cuestión fundamental.
• La organización y la red sólo van a experimentar un crecimiento limitado en
un futuro cercano.
Consideraciones sobre una red Peer-to-peer
Aunque puede que una red Peer-to-peer pueda cubrir las necesidades de
pequeñas organizaciones, no resulta adecuada para todos los entornos. Describiremos
algunas consideraciones que un planificador de redes necesita tener en cuenta antes de
seleccionar el tipo de red a implementar.
Administración
Las tareas de administración de la red incluyen:
• Gestionar los usuarios y la seguridad.
• Asegurar la disponibilidad de los recursos.

8
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

• Mantener las aplicaciones y los datos.


• Instalar y actualizar software de aplicación y de sistema operativo.
En una red típica Peer-to-peer, no hay un responsable del sistema que supervise la
administración de toda la red. En lugar de esto, los usuarios individuales administran sus
propios equipos.
Compartir recursos
Todos los usuarios pueden compartir cualquiera de sus recursos de la forma que
deseen. Estos recursos incluyen datos en directorios compartidos, impresoras, tarjetas
de fax, y demás.
Requerimientos del servidor
En una red Peer-to-peer, cada equipo necesita:
• Utilizar un amplio porcentaje de sus recursos para dar soporte al usuario
sentado frente a el equipo, denominado usuario local.
• Usar recursos adicionales, como el disco duro y la memoria, para dar
soporte a los usuarios que acceden a recursos desde la red, denominados
usuarios remotos.
Aunque una red basada en servidor libera al usuario local de estas demandas,
necesita, como mínimo, un potente servidor dedicado para cubrir las demandas de todos
los clientes de la red.
Seguridad
En una red de equipos, la seguridad (hacer que los equipos y los datos
almacenados en ellos estén a salvo de daños o accesos no autorizados) consiste en
definir una contraseña sobre un recurso, como un directorio, que es compartido en la
red. Todos los usuarios de una red peer-to-peer definen su propia seguridad, y puede
haber recursos compartidos en cualquier equipo, en lugar de únicamente en un servidor
centralizado; de este modo, es muy difícil mantener un control centralizado. Esta falta de
control tiene un gran impacto en la seguridad de la red, ya que puede que algunos
usuarios no implementen ninguna medida de seguridad. Si la seguridad es importante,
puede que sea mejor usar una red basada en servidor.
Formación
Como cada equipo de un entorno Peer-to-peer puede actuar como servidor y
cliente, los usuarios necesitan formación antes de que puedan desenvolverse
correctamente como usuarios y administradores de sus equipos.
Redes Cliente-Servidor
En un entorno con más de 10 usuarios, una red Peer-to-peer (con equipos que
actúen a la vez como servidores y clientes) puede que no resulta adecuada. Por lo tanto,
la mayoría de las redes tienen servidores dedicados. Un servidor dedicado es aquel que
funciona sólo como servidor, y no se utiliza como cliente o estación, Los servidores se
llaman “dedicados” porque no son a la vez clientes, y porque están optimizados para dar
servicio con rapidez a peticiones de clientes de la red, y garantizar la seguridad de los
archivos y directorios. Las redes Cliente-Servidor se han convertido en el modelo

9
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

estándar para la definición de redes.


A medida que las redes incrementan su tamaño (y el número de equipos
conectados y la distancia física y el tráfico entre ellas crece), generalmente se necesita
más de un servidor. La división de las tareas de la red entre varios servidores asegura
que cada tarea será realizada de la forma más eficiente posible.
Servidores especializados
Los servidores necesitan realizar tareas complejas y variadas. Los servidores para
grandes redes se han especializado para adaptarse a las necesidades de los usuarios. A
continuación daremos ejemplos de los diferentes tipos de servidores incluidos en
muchas redes de gran tamaño.
• Servidores de archivos e impresión: Los servidores de archivos e
impresión gestionan el acceso de los usuarios y el uso de recursos de
archivos e impresión. Por ejemplo, al ejecutar una aplicación de tratamiento
de textos, la aplicación de tratamiento de textos se ejecuta en su equipo. El
documento de tratamiento de textos almacenado en el servidor de archivos e
impresión se carga en la memoria de su equipo, de forma que pueda editarlo
o modificarlo de forma local. En otras palabras, los servidores de archivos e
impresión se, utilizan para el almacenamiento de archivos y datos.
• Servidores de aplicaciones: Los servidores de aplicaciones constituyen el
lado servidor de las aplicaciones cliente/servidor, así como los datos,
disponibles para los clientes. Por ejemplo, los servidores almacenan grandes
cantidades de datos organizados para que resulte fácil su recuperación. Por
tanto, un servidor de aplicaciones es distinto de un servidor de archivos e
impresión. Con un servidor de archivos e impresión, los datos o el archivo
son descargados al equipo que hace la petición. En un servidor de
aplicaciones, la base de datos permanece en el servidor y sólo se envían los
resultados de la petición al equipo que realiza la misma. Una aplicación
cliente que se ejecuta de forma local accede a los datos del servidor de
aplicaciones. Por ejemplo, podría consultar la base de datos de empleados
buscando los empleados que han nacido en noviembre. En lugar de tener la
base de datos completa, sólo se pasará el resultado de la consulta desde el
servidor a su equipo local.
• Servidores de correo: Los servidores de correo funcionan como servidores
de aplicaciones, en el sentido de que son aplicaciones servidor y cliente por
separado, con datos descargados de forma selectiva del servidor al cliente.
• Servidores de fax: Los servidores de fax gestionan el tráfico de fax hacia el
exterior y el interior de la red, compartiendo una o más tarjetas módem fax.
La planificación para el uso de servidores especializados es importante con una red
grande. El planificador debe tener en cuenta cualquier crecimiento previsto de la red,
para que el uso de ésta no se vea perjudicado si es necesario cambiar el papel de un
servidor específico.
El papel del software en un entorno basado en servidor
Un servidor de red y su sistema operativo trabajan conjuntamente como una

10
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

unidad. Independientemente de lo potente o avanzado que pueda ser un servidor,


resultará inútil sin un sistema operativo que pueda sacar partido de sus recursos físicos.
Los sistemas operativos avanzados para servidor, como los de Microsoft y Novell, están
diseñados para sacar partido del hardware de los servidores más avanzados.
Ventajas de las redes Cliente-Servidor
Aunque resulta más compleja de instalar, gestionar y configurar, una red basada en
servidor tiene muchas ventajas sobre una red simple Peer-to-peer.
• Compartir recursos: Un servidor está diseñado para ofrecer acceso a
muchos archivos e impresoras manteniendo el rendimiento y la seguridad de
cara al usuario. La compartición de datos basada en servidor puede ser
administrada y controlada de forma centralizada. Como estos recursos
compartidos están localizados de forma central, son más fáciles de localizar
y mantener que los recursos situados en equipos individuales.
• Seguridad: La seguridad es a menudo la razón primaria para seleccionar un
enfoque basado en servidor en las redes. En un entorno basado en servidor,
hay un administrador que define la política y la aplica a todos los usuarios de
la red, pudiendo gestionar la seguridad.
• Copia de seguridad: Las copias de seguridad pueden ser programadas
varias veces al día o una vez a la semana, dependiendo de la importancia y
el valor de los datos. Las copias de seguridad del servidor pueden
programarse para que se produzcan automáticamente, de acuerdo con una
programación determinada, incluso si los servidores están localizados en
sitios distintos de la red.
• Redundancia: Mediante el uso de métodos de copia de seguridad llamados
sistemas de redundancia, los datos de cualquier servidor pueden ser
duplicados y mantenidos en línea. Aun en el caso de que ocurran daños en
el área primaria de almacenamiento de datos, se puede usar una copia de
seguridad de los datos para restaurarlos.
• Número de usuarios: Una red basada en servidor puede soportar miles de
usuarios. Este tipo de red sería, imposible de gestionar como red Peer-to-
peer, pero las utilidades actuales de monitorización y gestión de la red hacen
posible disponer de una red basada en servidor para grandes cifras de
usuarios.
• Hardware: El hardware de los equipos cliente puede estar limitado a las
necesidades del usuario, ya que los clientes no necesitan la memoria
adicional (RAM) y el almacenamiento en disco necesarios para los servicios
de servidor.

7-Topologías estándar
Todos los diseños de redes parten de cuatro topologías básicas:
· Bus
· Estrella
· Anillo
· Malla

11
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Una topología en bus consta de dispositivos conectados a un cable común compartido.


Laconexión de equipos a segmentos de cable que arrancan de un punto único, o hub, se
denomina configuración de topología en estrella. La conexión de equipos a un cable que
forma un bucle se denomina configuración de una topología en anillo. Una topología en
malla conecta todos los equipos de la red entre si con cables separados.
Estas cuatro topologías pueden combinarse obteniendo una variedad de topologías
híbridasmás complejas.
Bus
La topología en bus, a menudo, recibe el nombre de “bus lineal”, porque los equipos se
conectan en línea recta. Éste es el método más simple y común utilizado en las redes de
equipos. Consta de un único cable llamado segmento central (trunk; también llamado
backbone o segmento) que conecta todos los equipos de la red en una única línea.
Se utilizas cable coaxial que puede ser fino para interiores y grueso para exteriores, los
conectores que se utilizan son bnc, el cable coaxial fino puede tener una longitud de
100mts y el grueso una longitud máxima de 200m, en el caso de que necesitemos
extender la longitud del cable utilizamos un dispositivo llamado repetidor que no permite
amplificar ya largar la longitud del cable.Método de acceso: por detección de colisiones ,
esto es por una vez que la PC quiere transmitir se fija si el cable esta vació , es posible
que en un mismo instante tengamos
Dos PC que quieran transmitir simultáneamente y accedan las dos PC con sus paquetes
alcable es entonces donde se produce una colisión que disminuye la performance de la
red Ventajas: la economía del cableado con este tipo de cable
Desventajas: la confiabilidad de la red con este tipo de cable, cuanto mas colisiones
hagas menos confiable la red y hay mas colisiones al aumentar el numero de maquinas.
Estrella
En la topología en estrella, los segmentos de cable de cada equipo están conectados a
un componente central llamado hub. Las señales son transmitidas desde el equipo
emisor hastaa través del hub a todos los equipos de la red. Esta topología surgió en los
albores de la informática, cuando se conectaban equipos a un gran equipo central o
mainframe.
La red en estrella ofrece la ventaja de centralizar los recursos y la gestión. Sin embargo,
como cada equipo esta conectado a un punto central, esta topología requiere una gran
cantidad de cables en una gran instalación de red. Además, si el punto central falla, cae
toda la red.
En una red estrella, si falla un equipo (o el cable que lo conecta al hub), el equipo
afectado será el único que no podrá enviar o recibir datos de la red. El resto de la red
continuará funcionando normalmente.
Este tipo red topología utiliza cable par trenzado, el par tranzado puede ser utp y stp, el
cable utp es par tranzado sin apantallar y el stp es par tranzado apantallado uno es
utilizado para interiores y el otro que tiene mayor cobertura es utilizado para exteriores,
para este tipo decable se utilizan conectores rj45.
Método de acceso: por demanda, esto significa que cada vez que un paquete quiere
acceder a la red lo hace ya que cada segmento esta dedicado a una pc.no hay colisiones
Ventajas: la confiabilidad que ofrece en red, al no tener colisiones es muy confiable
Desventajas: quizás el aspecto económico sea una desventaja ya que además de los
cablesesta topología hay que comprar un hubs o swich.

12
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Anillo
La topología en anillo conecta equipos en un único círculo de cables. A diferencia de la
topología en bus, no existen finales con terminadores. La señal viaja a través del bucle
en una dirección, y pasa a través de cada equipo que puede actuar como repetidor para
amplificar la señal y enviarla al siguiente equipo. El fallo de un equipo puede tener
impacto en toda la red.
Esta topología utiliza cable coaxil si es así utilizaremos conectores bnc y también utiliza
cable utp y stp con conectores rj45.
Método de acceso. Paso testigo , esta topología tiene un paquete llamado testigo que
circula por el anillo en el sentido de las agujas del reloj preguntando a cada PC si quiera
transmitir algún paquete a otra PC. El problema es que es un solo testigo ello implica que
cuanto mas PC son en el anillo la red es mas lenta.
Ventaja. Quizás la economía que puedo realizar con esta topología
Desventaja: lo excesivamente lenta que es por su método de acceso
Nota: la topología física de una red es el propio cable. La topología lógica de una red es
la forma en la que se transmiten las señales por el cable.
Hubs
Uno de los componentes de las redes que se ha convertido en un dispositivo estándar en
las mismas es el hub.
Hubs activos
La mayoría de los hubs son activos; es decir, regeneran y retransmiten las señales del
mismo modo que un repetidor. Como generalmente los hubs tienen de ocho a doce
puertos para conexión de equipos de la red, a menudo se les llama repetidores
multipuerto. Los hubs activos requieren corriente eléctrica para su funcionamiento.
Hubs pasivos
Algunos tipos de hubs son pasivos; como ejemplos están los paneles de conexión o los
bloques de conexión (punch-down blocks). Actúan como puntos de conexión y no
amplificano regeneran la señal, la señal pasa a través del hub. Los hubs pasivos no
necesitan corriente eléctrica para funcionar.
Hubs híbridos
Los hubs híbridos son hubs avanzados que permiten conectar distintos tipos de
cables
8-Ethernet
En este modulo introduce la arquitectura de la red Ethernet. Con el paso del tiempo,
Ethernet se ha convertido en el medio de acceso más conocido para equipos de
sobremesa y se utiliza en entornos de red pequeños y grandes. Ethernet es un estándar
que no pertenece a ninguna industria, y que ha tenido gran aceptación por los
fabricantes de hardware de la red.Casi no existen problemas relacionados con la
utilización de productos hardware para Ethernet de distintos fabricantes. Esta lección
presenta una introducción a los principales componentes, características y funciones de
Ethernet.
Orígenes de Ethernet
A finales de los sesenta la Universidad de Hawai desarrolló una WAN denominada
ALOHA.
(Una WAN extiende la tecnología de una LAN sobre un área geográfica más grande.) La
universidad ocupaba un área extensa y buscaba cómo conectar los equipos que estaban

13
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

dispersos en el campus. Una de las características fundamentales de la red de la


universidad era que utilizaba CSMA/CD como método de acceso.
Esta red fue la base para la arquitectura de red Ethernet actual. En 1972, Robert
Metcalfe y David Boggs inventaron un esquema de cableado y comunicación en el
Centro deInvestigación de Xerox en Palo Alto (PARC) y en 1975 introdujeron el primer
productoEthernet. La versión original de Ethernet estaba diseñada como un sistema de
2,94 megabitspor segundo (Mbps) para conectar unos 100 equipos sobre un cable de 1
kilómetro (0,62millas).
La Ethernet de Xerox tuvo tanto éxito que Xerox, Intel Corporation y Digital Equipment
Corporation diseñaron un estándar para Ethernet a 10 Mbps., Hoy en día la Ethernet a
10Mbps es una de las especificaciones que describen los métodos para la conexión de
sistemas informáticos y compartir cable.
Especificaciones de Ethernet
Aunque los estándares de redes no se van a estudiar con detalle hasta el capítulo 5, es
importante que conozca su existencia. En 1978, la Organización Internacional de
Normalización (ISO) creó un conjunto de especificaciones para la conexión de
dispositivos diferentes. Este conjunto de estándares se conoce como modelo de
referencia OSI (OSI quiere decir Interconexión de Sistemas Abiertos). La especificación
Ethernet realiza las mismas funciones que los niveles físico y de enlace de datos de este
modelo. Como ya se verá más adelante, estas especificaciones afectan cómo se conecta
el hardware y a cómo se intercambia la información. En la década de los ochenta el IEEE
publicó el Proyecto 802.Este proyecto generó estándares para el diseño y compatibilidad
de componentes hardware que operaban en los niveles físicos y de enlace de datos. El
estándar que pertenecía a Ethernet es la especificación 802.3 IEEE.
Características de Ethernet
Actualmente, Ethernet es la arquitectura de red más popular. Esta arquitectura de banda
base utiliza una topología en bus, normalmente transmite a 10 Mbps y utiliza CSMA/CD
para regular el segmento de cable principal.
El medio Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación,
por lo que no fallará a no ser que el medio esté cortado físicamente o no esté terminado
correctamente.
El formato de trama de Ethernet
Ethernet divide los datos en paquetes en un formato que es diferente al de los paquetes
de otras redes: Ethernet divide los datos en tramas. (Recuerde que se pueden utilizar los
términos de paquete y trama de forma indistinta; en el contexto de Ethernet se utiliza el
termino de trama). Una trama es un paquete de información transmitido como una
unidad.Una trama Ethernet puede tener entre 64 y 1518 bytes, pero la propia trama
Ethernet necesita utilizar al menos 18 bytes; así pues, el tamaño de los datos de una
trama Ethernet esta entre 46 y 1500 bytes. Cada trama contiene información de control y
tiene la mismaestructura básica.Las redes Ethernet incluyen una variedad de alternativas
de cableado y topologías. El restode las secciones de esta lección presentan estas
alternativas y su especificación IEEE.
9-Los estándares IEEE 10 Mbps
Esta sección analiza las cuatro topologías Ethernet de 10 Mbps:
· 10BaseT.
· 10Base2.
· 10Base5.
· 10BaseFL.

14
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Estándar 10BaseT
En 1990, el comité IEEE publico la especificación 802.3 para Ethernet en par trenzado.
El resultado, 10BaseT (10 Mbps, Banda base sobre par trenzado), es una red Ethernet
quesuele utilizar cable de par trenzado sin apantallar (UTP) para la conexión de equipos.
Normalmente 10BaseT suele utilizar UTP, pero también se puede utilizar cable de par
trenzado apantallado (STP) sin cambiar ninguno de los parámetros de 10BaseT.
La mayoría de las redes de este equipo están configuradas en forma de estrella, pero
internamente utilizan un sistema de comunicación en bus como en otras configuraciones
Ethernet. Normalmente el hub de una red 10BaseT sirve como un repetidor multipuerto y
sesuele situar en los armarios de conexiones del edificio. Cada equipo esta colocado en
elextremo de un cable que esta conectado al hub. Cada equipo tiene dos pares de hilos;
un parse utiliza para recibir datos y otro par se utiliza para transmitir datos.
La longitud máxima de un segmento 10BaseT es 100 metros (328 pies). Se pueden
utilizarrepetidores para aumentar esta limitación. La longitud mínima del cable entre
equipos es de2,5 metros (8 pies). Una LAN 10BaseT puede gestionar 1024 equipos.
El cable UTP permite la transmisión de datos de 10Mbps. Es fácil realizar cambios
cambiando un cable en el panel de conexiones. Un cambio en el panel de conexiones no
afectara a otros dispositivos de la red; esto difiere de una red con bus Ethernet
tradicional.
Debe probar los paneles de conexiones para velocidades superiores a 10 Mbps. Los
hubsmas recientes permiten la conexión a tipos de cable Ethernet grueso y fino. De esta
forma,también es fácil convertir es cable Ethernet grueso a cable de 10BaseT
conectando untransceiver mini 10BaseT al puerto AUI de la tarjeta de red.
Estándar 10Base2
Otra topología es 10Base2, y se da ese nombre a la especificación 802.3 de IEEE
porquetransmite a 10 Mbps en un hilo de banda base y puede llevar una señal hasta casi
el doblede 100 metros (la distancia actual es de 185 metros, casi unos 607 pies).
Este tipo de red utiliza cable coaxial fino, que tiene un segmento de red máximo de 185
metros (607 pies) y una longitud mínima de 0,5 metros (20 pulgadas) entre estaciones.
También existe la limitación de hasta 30 equipos por segmento de 185 metros.
Entre los componentes del cableado con cable fino están:
· Conectores BCN de barril.
· Conectores BCN T.
· Terminadores BCN.
El cableado con cable fino normalmente utiliza una tipología de bus local. Los estándares
deIEEE para cable fino no permiten la utilización de un cable transceiver del conector T
del bus al equipo. En su lugar, se conecta directamente el conector T a la NIC.
Se puede utilizar un conector BCN de barril para conectar los segmentos de cable fino y
poder extender la longitud del cable. Por ejemplo, si necesita una longitud de cable para
nueve metros (30 pies) de largo, pero solo tiene 7,5 metros (25 pies) y otro de 1,5 metros
(5pies) de cable fino, se puede unir los dos segmentos de cable con un conector BCN de
barril.
Sin embargo, la utilización de conectores de barril debe evitar en la medida de lo posible
ya que cada conexión reduce la calidad de la señal y añade el riesgo de la separación y
desconexión.
Una red de cable fino es una forma económica de dar soporte a un departamento
pequeño o a un grupo de trabajo. El cable que se utiliza para este tipo de redes es:
· Relativamente barato.

15
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

· Fácil de instalar.
· Fácil de configurar.
Una red de cable fino puede soportar hasta 30 nodos (equipos y repetidores) por
segmento de cable, como por la especificación 802.3.
Estándar 10Base5
La especificación de IEEE para esta topología es de 10 Mbps y segmentos de 500
metros.
También se denomina Ethernet estándar.
Esta topología hace uso del cable coaxial grueso. Normalmente, el cable grueso usa una
topología en bus y puede soportar hasta 100 nodos (estaciones, repetidores y demás)
por segmento backbone. El backbone, o segmento principal, es el cable principal desde
el que se conectan los cables de los transceivers a las estaciones y repetidores. Las
distancias y tolerancias para cable grueso son mayores que las de cable fino: un
segmento de cable grueso puede tener hasta 500 metros (1641 pies) y una longitud
máxima de la red de 2500metros (8200 pies).
Entre los componentes de un cableado con cable grueso se incluyen:
· Transceiver: Se trata de dispositivos que pueden enviar y recibir, proporcionar
comunicación entre el equipo y el cable principal de la LAN, y están situados en las
conexiones de los vampiros sobre el cable.
· Cables de transceiver: El cable que conecta el transceiver a la NIC.
· Conectores DIX (o AUI): Estos son los conectores del cable del transceiver.
· Conectores serie, incluyendo N conectores de barril y N terminales serie: Los
componentes del cable grueso funcionan de la misma forma que los componentes
del cable fino.
Nota: AUI son unas siglas que significan Interfaz de conexión de unidad y es un conector
de 15 pines (db-15) que se suele utilizar para conectar una tarjeta de red a un cable
Ethernet. Las AUI y DIX se estudiaron en el Capitulo 2 “Dispositivos básicos de redes”.
La regla 5-4-3 para cable grueso
En una red Ethernet con cable grueso puede tener un máximo de 5 segmentos backbone
conectados utilizando repetidores (basados en las especificaciones IEEE 802.3), de los
cuales solo tres pueden tener equipos conectados. La longitud de los cables de los
transceivers no se utiliza para medir la distancia permitida por el cable grueso desde un
extremo hasta el otro.
Entre dos conexiones, la longitud mínima del segmento de cable es de 2,5 metros (unos
8pies). El cable grueso se diseño para soportar un backbone para un departamento
grande en un edificio.
Estándar 10BaseFL
Instituto Incorporado a la Enseñanza Oficial
El comité de IEEE publico una especificación para Ethernet para cable de fibra óptica.
El resultado, 10BaseFL (10Mbps, banda base sobre cable de fibra óptica) es una red
Ethernet que suele utilizar cable de fibra óptica para conectar los equipos y los
repetidores.
La principal razón para utilizar 10BaseFL es para trabajar con cables largos entre
repetidores, como puede ser entre edificios. La longitud máxima para un segmento de
10BaseFL es de 2000 metros (6500pies).
Los estándares IEEE a 100 Mbps
Los nuevos estándares están abandonando el límite habitual de 10 Mbps de la Ethernet

16
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

original. Se están desarrollando estas nuevas posibilidades para atender a aplicaciones


que
requieren un ancho de banda elevada como:
· Diseño asistido por equipo (CAD).
· Fabricación asistida por equipo (CAM).
· Video.
· Almacenamiento de imágenes y documentos.
Dos estándares que se ajustan a estas nuevas demandas son:
· Ethernet 100BaseVG-AnyLAN.
· Ethernet 100BaseX (Fast Ethernet).
Tanto Ethernet 100BaseVG-AnyLAN como Fast Ethernet son entre 5 y 10 veces mas
rápidosque las Ethernet estándar. Además, son bastante compatibles con el cableado de
10BaseT.Esto significa permitir actualizaciones plug and play a instalaciones 10BaseT
existentes.
Estándar 100VG-AnyLAN
El 100VG (calidad de voz) AnyLAN es una tecnología de red emergente que combina
elementos de las arquitecturas Ethernet y Token Ring. Originalmente fue desarrollada
porHewlett-Packard, y ahora esta siendo refinada y comprobada por el comité 802.3 de
la IEEE en un estándar para la transmisión de tramas Ethernet 802.3 y paquetes Token
Ring 802.5.
A esta tecnología se la conoce con cualquiera de los nombres siguientes y todos se
refieren al mismo tipo de red:
* 100VG- AnyLAN.
* 100BaseVG
* VG
* AnyLAN
Especificaciones
Algunas de las especificaciones actuales de la 100VG-AnyLAN incluyen:
· Una tasa mínima de 100 Mbps.
· La posibilidad de soportar topologías en estrella en cascada con cables de par
trenzado de Categoría 3,4 y 5 y con fibra óptica.
· El método de acceso de prioridad de demandas que permita dos niveles de prioridad
(alta y baja).
· La posibilidad de permitir una opción de filtrado de tramas en hub para aumentar la
privacidad.
· Soporte para tramas Ethernet y paquetes Token Ring.
10-Modelo de Referencia OSI
El inicio del desarrollo de las redes fue en cierto modo caótico. A comienzos de la década
de 1980 se produjo una tremenda expansión en esta área.
A mediados de esa década comenzaron a sentirse las primeras preocupaciones productos
de esa expansíon. Cada vez era más difícil que las redes que utilizaban diferentes
especificaciones pudieran comunicarse entre si sin la necesidad de Gateways interlocutores.

17
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Principios de definición
Para abordar este problema, la Organización Internacional para la Normalización (ISO)
investigó esquemas de redes tales como SNA DECNET y TCP/IP.
Como resultado de esta investigación, ISO reconocío la necesidad de crear un modelo de
red que pudiera ayudar a los fabricantes a crear redes que pudieran trabajar en forma compatible
e interoperable con otras redes.

Principios de Definición de OSI


Modelo conceptual compuesto por siete capas diferentes.
Desarrollado en 1984
Describe la comunicación entre dos aplicaciones localizadas en computadoras diferentes,
conectadas entre si a traves de un medio físico compartido.
Cada capa debe desarrollar una función bien definida.

Principio de definición de OSI


Cada capa brinda servicios a la capa superior.
Las capas correspondientes a entidades pares (Capa N de otro computador) se comunican
a través de protocolos.
Un protocolo es un conjunto de reglas o normas que establecesn la forma en que dos
computadores conectados en red se comunicarán
(Formatos, Técnicas de transmisión, etc.)

Principios de definición de OSI


Cada capa, utiliza su propio protocolo para comunicarse con su capa par del otro sistema.
El protocolo de cada capa intercambia información, llamada unidad de datos de protocolo
(PDU) entre las capas pares.
Una capa determinada puede utilizar un nombre más específico para su PDU.

HOST A HOSTB
APLICACIÓN APLICACIÓN
PRESENTACION PRESENTACION
SESION SESION
TRANSPORTE SEGMENTOS TRANSPORTE
RED PAQUETES RED
ENLACE FRAMES ENLACE
FISICO BITS FISICO

18
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

El modelo de referencia OSI se convertio rápidamente en el modelo principal para las


comunicaciones de red.
El modelo no es algo tangible. Se trata de un macro. Conceptual que especifica las
funciones de red que se produce en cada capa.
En términos simples, el modelo es una manera de imaginar la forma en que la información
(Encapsulada) viaja a través de las redes.

Capas OSI

Capa 7: Aplicación
Capa 6: Presentación
Capa 5: Sesión
Capa 4: Transporte
Capa 3: Red
Capa 2: Enlace de datos
Capa 1: Físico

Capa física
Provee características físcas, eléctricas, funcionales y procedimentales que permite la
activación, mantenimiento y desactivación de vínculos físicos para el envio en forma transparente
de bits.
La función de la capa física es la transmisión de los datos, en forma de dígitos binarios.
Las características tales como niveles de voltaje, velocidad de datos, distancias de
transmisión máximas, conectores físicos y otros atributos similares son definidos por esta capa.
Capa de Enlace de Datos.
Permite la transferencia confiable de datos a través del medio físico.
Provee
Direccionamiento físico.
Topología de red
Notificación de errores
Control de flujo
Capa de red
Selecciona la mejor ruta hacia el destino.
Provee funciones de conmutación y ruteo de paquetes.
Direccionamiento lógico.
Capa de Transporte
Conexiones extremo a extremo (End to End)

19
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Confiabilidad y calidad en el transporte de datos.


Enstablece, mantiene y termina circuitos virtuales.
Detección y recuperación de falla
Control de flujo de información.
Capa de sesión
Establece, administra y termina sesiones entre dos hosts que están comunicando.
Provee mecanismo para organizar y estructurar diálogos entre procesos de aplicación.
Provee mecanismo para crear coexiones simples, full duplex o half-duplex.
Establece puntos de sincronización. El proceso de autotenticación puede manejarse en
esta capa.
Capa de presentación.
Garantiza que los datos sean legibles para el sistema receptor.
Establece la forma de representar los datos, su sintaxis y estructura.
Provee servicio de compresión. Provee servicio criptográfico
Capa de aplicación.
Proporciona servicios de red a las aplicaciones (correo electrónico, transferencia de
archivo, etc.). es la capa más cercana al usuario.

Funcionamiento en Red por capa


APLICACIÓN PROCESO DE RED A LAS
APLICACIONES
PRESENTACION REPRESENTACION DE DATOS
SESION COMUNICACIÓN ENTRE HOST
TRANSPORTE CONEXIÓN DE EXTREMO A
EXTREMO
RED DIRECIONES Y MEJOR RUTA
ENLACE ACCESO AL MEDIO
FISICA TRANSMISION BINARIA

20
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Ejemplos de protocolos del modelo OSI


APLICACION FTP,TFTP,SMTP,SNMP,http,TELNET,SS
H,DNS
PRESENTACION ASCII,EBCDIC,JPEG,MP3,MIDI
SESION NFS,SQL,RPC
TRANSPORTE TCP,UDP,SPX
RED IP,ICMP,IPX
ENLACE ARP,RARP,PPP,HDLC,SLIP
FISICA EIA/TIA232

Servicio de seguridad OSI


Autenticación
Control de Accesos
Confidencialidad de datos
Integridad de datos
Non Repudiation
Monitoreo y Logging
11-TECNOLOGÍA LAN
El instituto de ingienería eléctrica y electrónica (IEEE) es una organización profesional que
define los estándares de red.
Los estándares IEEE abarcan sólo las dos capas inferiores del modelo OSI, dividiendo la
capa de enlace de datos en dos partes.
Estándar LLC 8022 (control de enlace lógico) independiente de ka tecnología
Las partes específicas que dependen de la tecnología de acceso al modio físico (Control de
Acceso al Medio MAC).

Control e Enlace lógico.


IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de
datos funcionara independientemente de las tecnologías existentes.
Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red que
está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están
por debajo.

Direcciones MAC
48 bits/ 12 dígitos hexadecimales.
Los primeros 6 dígitos hexadecimales (24 bits de mayor peso), se denominan organitation
Unique Identifier (OUI). Representan el proveedor del dispositivo que lleva la dirección MAC y es
asignado por el IEEE.

21
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Los últimos 6 hexadecimales representan el número de serie asignado por el fabricante.


Hay dos formatos para las direcciones MAC. 0000.0c12.3456 / 00-00-0c-12-34-56
Las direcciones MAC pueden ser enmascaradas.

El esquema de direccionamiento es plano


No puede haber dos direcciones física igual.
Esta dirección se encuentra almacenada en la tarjeta de interfaz de Red i NIC.
La dirección se programa en un chip dentro de la tarjeta NIC. Si se cambiara la tarjeta NIC
de una computadora, la dirección física de la estación debería cambiar por la de la nueva
dirección MAC.

12-Métodos de transmisión LAN

Alámbricos Inalámbricos
Para trenzado Radio
Coaxial infrarrojo
Fibra óptica Micronda

-Par trenzado
Dos alambres de cobre recubiertos trenzados uno contra el otro para reducir la inducción
eléctrica (interferencia) generada por un cable hacia el otro.
Agrupados se conoce como UTP (Inshieled Twisted Pair.
Agrupados y protegidos se conocen como STP (Shielded Twisted Pair).

Cat. 1: telefonía, no utilizable para TX de datos.

Cat. 2: Mbps

Cat. 3: 10 base T Network 10 Mbps.

Cat. 4: Token Ring networks. 18 Mbps

Cat. 5: 100 Mbps

Cat. 6: 155 Mbps

Cat. 7: 1 Gbps.

22
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

COAXIAL:

Consta de un conductor cilíndrico externo que rodea a un cable conductor interno. Entre
ambos conductores se encuentra un material sólido dieléctrico.

Más resistente a la interferencia electromagnética (EMI), debido al mallado, es mucho


menos susceptible a interferencias y diafonías que el par trenzado.
- TIPOS: Thinnet (fino) y Thicknet (grueso).
- Métodos de transmisión:- banda base (baseband) un solo canal por cable y banda
ancha (broadbanda) varios canales por cable

FIBRA OPTICA:

es un medio flexible y extremadamente fino, de modulación de señales de luz, y


fuertemente resistente a la interferencia electromagnética, un cable de fibra óptica tiene forma
cilíndrica y esta formado por tres secciones concéntricas; el núcleo, el revestimiento y la
cubierta.

Mayor seguridad; no radian energía, por lo es difícil de “pinchar”, menor atenuación,


mayor ancho de banda, menor tamaño y peso y mayor separación entre repetidores. 14-
PROBLEMAS CON EL CABLEDO

RUIDO (NOISE)
- ruido térmico o Gaussiano
- ruido de ínter modulación
- ruido impulsivo
- ruido simple o de linea.

ATENUACION

CROSTALK(DIAFONIA)

RETARDO(DELAY)

TECNOLOGIA INALAMBRICA

No utiliza conexiones cableadas

radio.

Infrarrojo.

Microonda..

23
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

13-PROTOCOLOS DE TRANSMISION

CSMA (CARRIER SENSE MULTIPLE ACCESS)


- Cada estación monitorea en forma continua el medio (cable)

- Cuando encuentra el medio libre comienza la transmisión de frames.

- Si la recepción del frame no es verificada, la estación asume la existencia de una


colisión y retransmite el mismo frame.

- CSMA/CD; cada estación monitorea en forma continua el


medio.

- cuando encuentra el medio libre, comienza la transmisión de frames.

- la estación que esta transmitiendo continua monitoreando el medio, si detecta una nueva
señal mientras transmite ( colisión), envía una señal de bloqueo( janning) para notificar a
todos de la colisión.

- antes de recomenzar la transmisión la estación espera una cantidad de segundos al


zar (algoritmo experiencial binario)

POLLING:

Dos tipos de estaciones de trabajo: primaria y secundaria..


- Las estaciones primarias chequean regularmente estaciones secundarias en lapsos
predeterminados, para ver si tiene datos que transmitir, si es así, permite la
transmisión.
- Las estaciones secundarias solo pueden transmitir si son autorizadas por la estación
primaria.
- Si usado en ambientes MAINFRAME.

TOKEN PASSING
Utilizado en token rig y FDDI

Las estaciones solo pueden transmitir, cuando reciben una trama especialmente
diseñada(token)

Cada estacion mantiene el token durante un periodo de tiempo

No presenta colisiones

24
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Bueno para redes de uso intensivo

Protocolo deterministico: es posible calcular el tiempo maximo que va a pasar hasta que
una estacion pueda transmitir

14-METODOS DE TRANSMISION

UNICAST

Fuente unic aa destino unico

MULTICAST

Fuente unica a un subconjunto de nodos de una red o segmento

BROADCAST

Fuente unica a todos los nodos de una red o segmento

TOPOLOGIAS DE LAN

BUS

Todos los nodos estan conectados al mismo medio fisico

ANILLO

Todos los nodos estan conectados unidireccionalmente al nodo vecino

ESTRELLA

Todos los nodos estan conectados directamente a un dispositivo central

ARBOL

Todos los nodos se conectan a un nodo padre y pueden tener varios nodos hijos
conectadoa a ellos

MALLA

Todos los nodos se conectan a todos los demas nodos

MALLA PARCIAL

Similar a la malla, pero no todos los nodos se conectan a todos los demas

15-Metodos de Acceso al Medio LAN


Ethernet

25
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Estándares de cable
Coaxial
10 base 2(tinnet) cable coaxial (185mts), 10 Mbps
10 base 5 (ticknet) cable coaxial (500mts), 10 Mbps

UTP
En base T (10/100/1000 mbps
Fibra Optica (1gbps)

Métodos de Acceso al Medio LAN


Ethernet
IEEE 802.3
CSMA/CD
Diferencia velocidades.
10 mbps (Ethernet clásica)
100 mbps (Fast Ethernet)
1 Gbps (Gigabit Ethernet)
10 gbps (10 gigabit ethernet)
Acceso no deterministico
Se trasmite por trama
El bus es asincrónico

Frame Ehternet
PREAM DEST SRC TYPE DAT FCS
BLE A

Preamble: 8 octetos compuestos por 0 y 1 intercalados utilizados para sincronizar una


trama.
Destination address: Direccion Ethernet hacia donde está dirigida la trama
Source address dirección Ethernet desde donde se origina la trama.
TYPE: indica el protocolo de nivel superior. Los códigos están definidos en estándares.
DATA:Datos a transmitir,Debe superar los 46 bytes para que la trama no sea considerada
basura
FRAME CHECK SEQUENCE(FCS)CRC de 32 bits que controla la integridad de todos lo
campos excepto del preambulo

26
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

TOKEN RING
IEEE 802.5
Token passing
Todos los dispositivos estan conectados a un MSAU(multistation access unit) a veces
referida como MAU(multiple Access Unit(
Dos velocidades diferentes 4 mbps/16 mbps
Acceso deterministico
Se transmite durante un tiempo denominado token holding time
El anillo es sincronico
FIBER DISTRBUID DATA INTERFACE FDDI
Surge como necesidad de redes de alta velocidad
LAN token ring dual operando a 100 mbps
Medio fisico fibra optica
Un anillo activo, el otro se utliza como respaldo
Variante sobre cobre con CDDI

Telecomunications and Network Segurity

16-Conceptos de TCP/IP

Transmisión control /Internet Protocol.


TCP/IP refiere una suite completa de protocolos de networking, desarrollados para el uso
de Internet.
TCP Y IP son dos de los protocolos más importantes de la suite.
TCP/IP provee los servicios necesarios para interconectar dispositivos sobre redes
heterogéneas.
Independencia de la topología de red subyacente, del hardware de red y del sistema
operativo.
Protocolos estandarizados.

Capa de arquitectura de TCP/IP


Aplicación
Transporte
Internet
Acceso a la Red

27
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Capa de aplicación:
Corresponde a las 3 capas superiores del modelo de referencia OSI (Sesión, Presentación
y Aplicación).
Administra las funciones requeridas por los programas de usuario.
Ejemplos FTP (Transferencia de archivo), http (Web), SMTP (correo). TELNET (Acceso
remoto), etc.

Capa de transporte:
Corresponde a la capa de transporte de la OSI.
Provee conectividad extremo a extremo entre el origen de datos y el destino.
Asegura la entrega de datos libre de errores
Realiza control de flujo
Maneja el secuenciamiento de los datos
Mantiene la integridad de los datos.
Capa de Internet:
Corresponde a la cpa de red del modelo OSI
Define el esquema de direccionamiento logico del conjunto de protocolos
Provee servicio de enrutamiento entre sistemas intermedios
Capa de Acceso a la red
Se corresponde con las dos capas mas bajas del modelo de referencia OSI
Define el acceso fisico y logico a la red
19-DIRECCIONAMIENTO IP;

Separa la dirección en dos campos:


• dirección de red (parte del camino usado para rutear)
• dirección de Host (dispositivo especifico en la red)

Se usa el concepto de mascara para definir cuantos bits se dedican para cada parte.

La notación que se emplea para representar la mascara comprende tanto el sistema


decimal como el sistema bits count.

La mascara se escribe indicando con 1 cuantos bits de la dirección le corresponden a la


dirección de red 255.255.255.0 es equivalente a escribir /24.255.128.0.0 es equivalente a /9.

Para obtener una dirección de red, se realiza una operación lógica AND entre la dirección
de IP y la mascara correspondiente.

28
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Históricamente se definieron rangos de direcciones según el valor del primer octeto:


- clase A; 8 bits de mascara 1 a 126.
- Clase B, 16 bits de mascara 128 a 191
- Clase C; 24 bits de mascara 192 a 223
- Clase D; multicast 224 a 239
- Clase E; reservada 240 a 247

clase Bits de Bits de Bit de rango


inicio red host

A 0 7 24 0.0.0.0 A
127.255.255.255.

B 10 14 15 128.0.0.0 A
191.255.255.255

C 110 21 8 192.0.0.0 A
223.255.255.255

D 1110 28 224.0.0.0 A
239.255.255.255

E 11110 27 - 240.0.0.0 A
247.255.255.255

CLASE ESPACIO DE DIRECCIONES

REDES HOTS/REDES

A 128 1677214

B 16384 65534

C 2097152 254

DIRECCIONES ESPECIALES:

Se reservaron rangos de direcciones dentro de cada clase para la asignación de redes


privadas (sin conexión a Internet)

10.0.0.0 a 10.255.255 (1 CLASE A)

29
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

172.16.0.0 A 172.31.255.255. (16 CLASE B)

192.168.0.0 A 192.168.255.255 (256 CLASE C), y otras.

Subnetting

• Aumenta el control sobre el espacio de direcciones IP.


• Mejor performance de red.
• Esconde la estructura de ruteo a los usuarios remotos.
• Aumenta la seguridad.
• Se forma “Tomando prestado” bits de Host.
• Regla para subredes:
• Cant. de subredes = 2n - 2
• Cant. de hosts = 2n – 2

Con n = Cant. de bits de hosts que se usaron.

Como Asignar una Subred?


• Divide el host ID en dos partes:
• Dirección de la Subred à Utilizado para identificar diferentes subredes.
• Dirección del Host à Utilizado para identificar hosts pertenecientes a una subred
especifica.

Mascara de Subred
• Numero de 32 bits, le dice al router como reconocer el campo de subred ubicado en el
Host ID de la dirección IP. También se usa la notación “ Bits Count”.
• Regla de Subred: “Los bits que cubren parte de la red y subred de una dirección, están
establecidos en 1”.

Mascara de subred – Ejemplo


• Direccion clase B con mascara de 18 bits
• Direccion de red: 130.1.0.0/18
• Mascara de subred: 255.255.192.0

30
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

• Subred 1: 130.1.64.0
• Surred 2: 130.1.128.0

Ejemplo de subred (Clase C)


• 255.255.255.0 /24
o 0 subredes, 254 host (subred por defecto)
• 255.255.255.192 /26 (1100 0000)
o 2 subredes, 62 hosts cada una
• 255.255.255.224 /27 (1110 0000)
o 6 subredes, 30 hosts cada una
• 255.255.255.240 /28 (1111 0000)
o 14 subredes, 14 hosts cada una

Internet Protocol (IP)


• No orientado a la conexión: No asegura que los paquetes enviados lleguen. Deja esta
tarea a los layers superiores.
• Maneja el ruteo de los paquetes en la red.
• Direccionamiento jerárquico.
• Fragmentación.
• Multiplexado de distintos protocolos de layer 3.
• TOS (clase de servicio)…

Falta desde la pag 25 a 28

Subnetting

- Aumenta el control sobre el espacio de direcciones IP

- Mejor perfomance de red

- Esconde la estructura de ruteo a los usuarios remotos.

- Aumenta la seguridad.

- Se forma tomando prestados bits de hosts.

- Reglas para subredes.

- Cant., de subredes´= 2 – 2

- Cant, de hosts = 2 – 2

31
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

- Con n = cant, de bits de hosts que se usaron.

Como asignar una Subred

- Divide el Host ID en dos partes

- Direccion de la subred utilizando para identificar hosts pertenecientes a una subred


específica.

Mascara de subred

Número de 32 bits, le dice al ruter como reconocer el campo de subred ubicado en el host
ID de la dirección IP. También se usa la notación Bits Count.

Reglas de subred: Los bits que cubren la parte de red y subred de una dirección están
establecidos en 1

Máscara de Subred Ejemplo

Dirección clase B con Máscara de 18 Bits

Dirección de Red 130.1.0.0/18

Mascara de subred 255.255.192.0

Subred 1 130.1.64.0

Subred 2 130.128.0

Ejemplo de Subred (Clase C)

255.255.255.0 /24

O subredes, 254 hosts (subred por defecto)

255.255.255.192 /26 (1100 0000)

2 subredes 62 hosts cada una.

255.255.255.224 /27 (1110 0000)

6 subredes, 30 hosts cada una

255.255.255.240 /28 (1111 0000)

32
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

14 subredes, 14 hosts cada una.

20-Internet Protocol (IP)

No orientado a la conexión: no asegura que los paquetes enviados lleguen. Deja esta tarea
a layers superiores.

Maneja el ruteo de los paquetes en la red

Direccionamiento jerárquico.

Fragmentación.

Multiplexado de distintos protocolos de layer 3

TOS (clase de servicio)

Header IP

Versión. Versión del protocolo. Actualmente sólo circulan IPv4 y se está expandiendo IPv6
de 128 bits.

Header length: longitud total del header Ip, Incluidas las Opciones, en cantidad de palabras
de 32 bits (4 octetos).

Type of service: clasificación de l tipo de servicio (aplicación) al cual pertenece del paquete.
Este campo es analizado por los equipos intermedio para tomar decisiones de prioridad o
relacionadas con la calidad de servicio.

Total length: longitud total de todo el paquete, incluido los datos, en bytes la longitud
máxima es 655535. utilizando en conjunto con el header len se puede saber que opción del
paquete corresponda al payload.

Identification: identifica unívocamente cada paquete enviando por un host normalmente su


valor se incrementa en uno por cada paquete IP enviado. Adquiere real importancia cuando un
paquete viene fragmentado.

Head IP

Fragmentación & Flags: en conjunto con el campo

IDENTIFICACION controla el orden de los paquetes en caso que haya fragmentación del
payload.

33
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

TIME TO LIVE (TTL): límite mínimo de routers que deben hacer un forwar del paquete
antes de descartarlo. Se utiliza para evitar congestionamiento en redes con lops a nivel IP. Por
cada router que atraviesa, el valor de este campo se reduce en uno. Cuando llega a cero se
descarta e paquete.

PROTOCOL: indica qué protocolo de layer superior contiene el payload.

HEADER CHECKUM: El receptor del paquete utiliza este campo para ver si hubo errores
en el envío. De haber un error, el paquete es descartado sin notificar. Es responsabilidad de las
capas superiores gestionar la retransmisión.

SOURCE AND DESTINATION ADDRESS: Direcciones IP del origen y destino del paquete.

OPTIONS: Lista de longitud que contiene información opcional sobre el paquete, como ser
record route, timestamp, strict source routing, etc.

21-Address Resolution Protocol

Provee el mecanismo para asociar en forma dinámica una dirección de enlace con una
dirección de red conocida. Se utiliza generalmente para asociar MAC con IP en redes Ethernet.

Se distribuye por broadcast. Llega a todos los hosts en el mismo dominio de broadcast.

Las direcciones MAC que se averiguan por acción de este protocolo, se almacena en una
tabla residente en memoria cache durante un tiempo determinado.

FUNCIONAMIENTO DE ARP:

Si la maquina 6 desea comunicarse con la 5 sigue los siguientes pasos;


1- se fija en su cache si conoce una MAC para 10.1.1.5.
2- si no la conoce manda un paquete Arp pidiéndole a la maquina que responda que MAC
posee.
3- Si existe la maquina en la misma red de broadcast esta responde indicando su MAC
4- La respuesta de la 5 almacena en la tabla ARP para futuro uso.

REVERSE ARP

Provee el mecanismo para asociar en forma dinámica una dirección de red con una
dirección de enlace conocida.

Se distribuye por broadcast, llega a todos los hosts en el mismo dominio de broadcast.

34
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

El paquete es idéntico a ARP, se diferencia de este por el TYPE CODE en la trama


Ethernet. Utilizado por disketess hosts.

-INTERNET CONTROL MESSAGE PROTOCOL

Función de ICMP; un nodo que reconoce un problema de transmisión, genera mensajes


ICMP, esta provee algunos diagnósticos útiles sobre la operación de la red.

PROTOCOLOS DE TRANSPORTE
- Transmisión control protocol(TCP)
- User datagram protocol (UDP)

PUERTOS;
- Una dirección de 16 bits ubicada en la capa transporte
- UDP y TCP utilizan direccionamiento de puertos para entregar información a las
aplicaciones.
- Asignación de puertos

SOCKETS:

Es la combinación de una dirección IP y un numero de puerto, utilizando un protocolo de


transporte, la dirección de IP es unica y el puerto es unico en un nodo.

TCP:

Orientado a conexión, requiere una negociación previa antes de poder transmitir los
datos (saludo de tres vias o handshaking)

Existe un control de los paquees que se envían se retransmiten los paquetes, se eliminan
los paquetes duplicados y se ordenan antes de pasarle los datos a la capa superior.

Las conexiones deben ser unicas, o sea peer ti peer, no soporta comunicación desde o
hacia broadcast.

35
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

Maneja el concepto de puerto para multiplexar varias conexiones entre o de hosts.

Los datos se envían en un stream, no necesariamente en un solo paquete, pueden


enviarse datos urgentes que son procesados con prioridad. La conexión es full- duplex.

CONFIABILIDAD DE TCP

Envío de confirmaciones al remitente después de la recepción de segmentos enviados.

Retransmisión de los segmentos no confirmados. Secuenciamiento de los segmentos


en el orden correcto después del arribo. Administración de flujo de datos entre el emisor y el
receptor.

TCP EN ACCION:

Fase de configuración de conexión, antes de poder transferir datos se debe abrir una
conexión; los servidores hacen apertura pasiva, los clientes hacen una apertura activa.

Fase de transferencia de datos

Fase de cierre de la conexión.

USER DATAGRAMA PROTOCOL

No orientado a la conexión, los datos se transmiten sin previo aviso acuerdo entre las
partes

No existe control sobre los paquetes enviados, los errores de transmisión deben resolverse
a nivel de aplicación, Los paquetes UDP pueden duplicarse , perderse o llegar en desorden

Permite la transmisión a direcciones de broadcast

Incorpora el concepto de puerto para multiplexar varias conexiones independientes entre


dos host.

APLICACIONES

Telnet

Ssh

FTP
TRIVIAL FILE TRANSFER PROTOCOL TFTP

DOMAIN NAME SERVER DNS

HYPER TEXT TRANSFER PROTOCOL HTTP

36
Instituto Incorporado a la Enseñanza Oficia
Res. Minist-2568-G-05
Alvear 942- 4241886
Web:jujuydigital.net

SIMPLE MAIL TRANSFER PROTOCOL SMTP

SIMPLE NETWORK MANAGEMENT PROTOCOL SNMP

37

Anda mungkin juga menyukai