capitulo 2 it essentials 2 sistemas operativos de red - español

46

Click here to load reader

Upload: milkjaus

Post on 12-Jun-2015

3.443 views

Category:

Documents


4 download

DESCRIPTION

ESPAÑOLCapitulo 2 IT Essentials 2 Sistemas Operativos de Red EspañolINACAP Primavera 2009*El curso de este curriculo de Cisco ya no se realiza pero la informacion es válida.

TRANSCRIPT

Page 1: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

1

Índice

Descripción general ........................................................................................................ 22.1 Beneficios del Networking ..................................................................................... 2

2.1.1 Servicios de archivos, impresión y aplicación ....................................... 22.1.2 Servicios de correo........................................................................................... 32.1.3 Directorios y servicios de nombre .............................................................. 72.1.4 La Internet .......................................................................................................... 102.1.5 Administración de red ................................................................................... 11

2.2 Tipos de Redes ........................................................................................................ 132.2.1 Descripción general........................................................................................ 132.2.2 Redes de Área Local (LANs)........................................................................ 142.2.3 Wide-area networks (WANs)........................................................................ 162.2.4 Redes peer-to-peer ......................................................................................... 222.2.5 Redes cliente/servidor ................................................................................... 26

2.3 Protocolos de Networking ................................................................................... 322.3.1 Suite de Protocolos ........................................................................................ 322.3.2 TCP/IP .................................................................................................................. 33

Protocolos de Aplicación.................................................................................... 33Protocolos de Transporte ................................................................................... 33Protocolos de Internet ......................................................................................... 33

2.3.3 Estándares propietarios versus estándares abiertos............................. 342.4 Arquitecturas LAN .................................................................................................. 36

2.4.1 Ethernet............................................................................................................... 362.4.2 DSL ....................................................................................................................... 412.4.3 Cable módems.................................................................................................. 43

Resumen ........................................................................................................................... 45

Page 2: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

2

Descripción general

Este capítulo comienza con una descripción general del networking. El alumno aprenderá acercade los tipos de redes en uso hoy, incluyendo LAN, WAN, peer-to-peer y cliente/servidor. Se tratanlos beneficios de un sistema abierto en oposición a un sistema propietario. El modelo OSIrepresenta un sistema abierto. Como se trata en este capítulo, el modelo de referencia OSI dividelas funciones de la red en siete capas que permiten la comunicación. El alumno obtendrá unacomprensión de las suites de protocolos incluyendo protocolos específicos usados en TCP/IP,IPX/SPX, y AppleTalk. Este capítulo también explicará la arquitectura LAN, Ethernet, Token Ring yFDDI.

2.1 Beneficios del Networking

2.1.1 Servicios de archivos, impresión y aplicación

Las computadoras pueden almacenar, procesar, manipular y mostrar grandes cantidades deinformación más rápida y eficientemente que cualquier tecnología anterior. Porque sonprogramables, las computadoras pueden asumir muchas tareas diferentes. Son máquinasmultipropósito. El trabajo logrado con las computadoras es de alto valor para usuarios yorganizaciones. El deseo de compartir la valiosa información fue una de las fuerzas impulsorasdetrás del desarrollo de las redes de computadoras. La Figura muestra cómo el desarrollo de lasredes permitió que varias computadoras se conectaran juntas para compartir archivos ycomunicarse mediante el correo electrónico (e-mail). La Figura también muestra cómo losdispositivos de red como impresoras pudieron conectarse a la red de modo tal que varios usuariospudieran compartir todos una única impresora.

Aunque las tecnologías informáticas continúan volviéndose más eficientes y menos caras, todavíahay una inversión sustancial de parte de usuarios y organizaciones. Junto con el hecho decompartir información importante, las redes permiten compartir dispositivos de alto costo. En lugarde conectar una impresora a cada computadora, una red puede permitir el acceso compartido departe de muchos sistemas concurrentemente.

Page 3: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

3

2.1.2 Servicios de correo

Desde los primeros días, las redes informáticas han permitido a los usuarios comunicarse porcorreo electrónico. Los servicios de e-mail funcionan como el sistema postal, con algunascomputadoras asumiendo la función de la oficina de correos. La cuenta de e-mail de un usuarioopera como una casilla de correo donde se guarda el correo para el usuario hasta que es recogidopor la red por medio de un programa cliente de e-mail que se ejecuta en el sistema del usuario. Ele-mail continúa siendo el beneficio más ampliamente usado de las redes de computadoras.

El e-mail funciona como una aplicación de "almacenamiento y recuperación". Los mensajes decorreo (y la información identificatoria como el emisor, el receptor y la marca temporal) sealmacenan en un servidor de e-mail hasta que el destinatario recupera el e-mail. Cuando se creauna cuenta de e-mail para un usuario en el servidor de e-mail también habrá una casilla de correocreada para el usuario. Cuando se reciben mensajes de e-mail, el servidor de e-mail redireccionarálos mensajes a la casilla de correo donde el mensaje de e-mail permanecerá hasta que el usuariolo recupere. Por lo común, los mensajes de e-mail son comunicaciones breves. Los sistemas de e-mail actuales también permiten a los usuarios adjuntar archivos más largos de muchos tiposdiferentes (documentos, imágenes, películas) a sus mensajes. Estos adjuntos pueden recuperarseo descargarse junto con el mensaje de e-mail. De esta manera, los servicios de e-mail se fundencon los servicios de transferencia de archivos en la red.

Page 4: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

4

Aunque los sistemas de e-mail han evolucionado junto con la tecnología de networking, el rápidocrecimiento de Internet ha permitido que más y más gente se conecte online. Esto permite lacomunicación inmediata entre usuarios de la red. La naturaleza de almacenamiento y recuperaciónde los sistemas de e-mail no requiere que el destinatario esté conectado cuando se envía el e-mail.Puede recogerse o recuperarse en un momento posterior. Además del e-mail, Internet ha dadoorigen a una variedad de sistemas de mensajería instantánea que permiten a los usuarios de la red"chatear" con casi ninguna demora en mal llamado "tiempo real", mientras se esté conectado a lared al mismo tiempo. La Figura muestra un ejemplo del proceso de almacenamiento yrecuperación cuando se envía un e-mail. La Figura es un ejemplo del cliente de e-mail deMicrosoft que viene con su software de suite de oficina. Este cliente de e-mail puede usarse pararecuperar e-mail desde la casilla de correo en el servidor de e-mail.

La Figura muestra un cliente de e-mail para Linux.

Page 5: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

5

Page 6: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

6

Page 7: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

7

2.1.3 Directorios y servicios de nombre

Otro importante beneficio de las redes tiene que ver con la capacidad de encontrar recursos ydispositivos donde quiera que estén ubicados. Para permitir a los usuarios y sistemas de la redencontrar los servicios que requieren, las redes de computadoras hacen uso de directorios yservicios de nombre (ver Figura ). Funcionando como la guía telefónica, la red asigna un nombrea usuarios, servicios y dispositivos para que puedan identificarse y accederse a ellos. Conocer elnombre de un servicio en la red permite a los usuarios contactarse con ese servicio sin tener queconocer su ubicación física. De hecho, su ubicación física puede cambiar y los usuarios aúnpueden encontrar el servicio o dispositivo si conocen su nombre.

Los directorios y servicios de nombre hacen que la red sea más fácil de usar para la gente. Lagente trabaja más fácilmente con nombres para servicios y otras entidades. Pueden confiar en undirectorio de red y servicios de nombre para traducir esos nombres en direcciones usadas paracomunicarse con el servicio deseado. Después de la configuración inicial del directorio o serviciode nombre, esta traducción tiene lugar detrás de escena, o transparentemente (ver Figura ).Además de la facilidad de uso, esto hace a la red más flexible. Diseñadores de red yadministradores pueden localizar o mover servicios de archivos, impresión y otros con la seguridadde que los usuarios aún puedan localizarlos por su nombre. Las ventajas de los directorios yservicios de nombre son las siguientes:

Page 8: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

8

• Un medio normalizado de nombrar y ubicar recursos en una red• Los nombres de texto son más fáciles de recordar que las direcciones numéricas• Los recursos de red no están atados a una ubicación física

Page 9: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

9

Page 10: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

10

2.1.4 La Internet

La Internet es una red pública de alcance mundial, que interconecta a miles de otras redes paraformar una gran "red" de comunicaciones. Muchas redes privadas, algunas con miles de usuariosen ellas, se conectan a la Internet utilizando los servicios de Proveedores de Servicio de Internet[Internet Service Providers (ISPs)]. Estos enlaces permiten el acceso por larga distancia a serviciosde red para compartir información y dispositivos.La Internet funciona como una "cañería" de larga distancia para facilitar el intercambio entreusuarios, organizaciones y ramas de compañías geográficamente separados. El término"supercarretera de información" ha sido acuñado para describir el beneficio de Internet para lacomunicación de negocios y privada. La Internet rompe barreras de tiempo y espacio, permitiendocompartir información alrededor del planeta en forma casi instantánea. La Figura muestra ungráfico que representa el crecimiento extremadamente rápido de la Internet en los años pasados.

Page 11: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

11

2.1.5 Administración de red

Los beneficios de las nuevas tecnologías traen consigo ciertos problemas, cuestionamientos, ycostos. A menudo, los diseñadores de una nueva tecnología no pueden predecir todos los usos eimplicaciones de la nueva tecnología. Otras invenciones importantes como el motor de combustióninterna o la televisión han traído costos sociales y económicos junto con sus beneficios. De igualforma, las redes de computadoras generan nuevas cuestiones incluso al abrir nuevas posibilidadespara los negocios y el entretenimiento.

A medida que los negocios e individuos se hacen más dependientes del uso de las redesinformáticas para sus actividades diarias, se hace vitalmente importante que estas redes entreguenlos servicios que los usuarios esperan. Incluso una vez que los ingenieros han completado eldiseño e instalación de una nueva red, la red requiere atención y administración para asegurarsede que continúe entregando un nivel de servicio consistente a sus usuarios. Las redes deinformática necesitan monitorearse y mantenerse para permanecer dinámicas. También debencambiar y crecer en respuesta a las nuevas tecnologías y requisitos de los usuarios.

La continua tarea de mantener y adaptar la red a las condiciones cambiantes recae en losadministradores de red y personal de soporte. Las responsabilidades de los administradores de redvan desde establecer nuevas cuentas y servicios de usuarios a monitorear el desempeño de la redy reparar fallos en la misma. Muy a menudo, los administradores confían en las habilidades de

Page 12: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

12

personal de soporte especializado para ubicar las fuentes de los problemas de la red y repararloseficientemente. A medida que las redes crecen, los administradores deben asegurar que ladisponibilidad de la red se mantenga mientras la red migra para incluir nuevo equipamiento yfunciones que sirvan a sus usuarios. Los administradores de redes deben tener habilidades en eluso de una amplia variedad de herramientas para una variedad de tipos diferentes de dispositivos ysistemas.

Los administradores de redes enfrentan muchas decisiones que a menudo involucran concesiones,o como dicen los economistas, "análisis costo-beneficio". Al evaluar nuevas tecnologías yrequerimientos, los administradores deben medir sus beneficios contra los cuestionamientos,costos y problemas que las nuevas funciones pueden introducir en la red. La Figura enumeraalgunos de los problemas comunes de los que será responsable un administrador de redes.

Page 13: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

13

2.2 Tipos de Redes

2.2.1 Descripción general

En el diseño y construcción de cada nueva herramienta, desde martillos hasta hamacas, desdeespátulas hasta estaciones espaciales, los ingenieros siguen la regla general de que la "FormaSigue a la Función" [Form Follows Function]. La forma que una herramienta toma está determinadapor su función. Un martillo está formado y construido para clavar clavos, una tetera para servir té.De manera similar, las redes, como herramientas, asumen diferentes formas y se construyen dediferentes materiales como consecuencia de las diferentes funciones que llevan a cabo.

Algunas redes están diseñadas para interconectar muchos usuarios y sistemas en una regióngeográfica relativamente limitada y permitir la comunicación de alta velocidad entre ellos. Otrasredes conectan una cantidad más pequeña de dispositivos que están separados por grandesdistancias. Para cumplir con los requisitos de estas dos amplias categorías de usuarios, se handiseñado diferentes tipos de redes. Las redes de área local (LANs) cumplen con los requisitos delprimer grupo de usuarios. Las redes de área amplia (WANs) satisfacen los requisitos del segundo.La Figura proporciona ejemplos para ayudar a comprender mejor la diferencia entre LANs yWANs.

Page 14: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

14

2.2.2 Redes de Área Local (LANs)

Las redes de área local (LANs) conectan muchas computadoras en un área geográficarelativamente pequeña como ser un hogar, una oficina, un edificio o un campus (ver Figuras y). La red conecta cada computadora a cada una de las otras usando un canal de comunicacionesseparado. Una conexión directa de una computadora a otra se llama enlace punto a punto. Si lared estuviera diseñada usando enlaces punto a punto, la cantidad de enlaces crecería rápidamentea medida que nuevas computadoras se agregaran a la red. Por cada computadora agregada, la rednecesitaría una conexión separada para cada una de las otras computadoras. Este enfoque seríamuy costoso y difícil de administrar.

A partir de finales de los '60 y principios de los '70, los ingenieros en redes diseñaron una forma dered que permitía que muchas computadoras de un área pequeña compartieran un único canal decomunicaciones. Permitiendo a las computadoras compartir un canal de comunicaciones, las LANsreducen mucho el costo de la red. Los enlaces punto a punto se usan para conectar computadorasy redes en pueblos o ciudades separadas, o incluso para atravesar continentes.

La forma o disposición general de una LAN se llama su topología. Cuando todas las computadorasse conectan a un punto central o un hub, las red es una topología en estrella. Otra topologíaconecta las computadoras en un bucle cerrado, donde un cable se tiende de una computadora a lasiguiente y luego de la segunda a su vecina hasta que la última se conecta nuevamente con laprimera. Esto forma una topología en anillo. Un tercer tipo, llamado topología de bus, conecta cadacomputadora en un único cable largo. Cada topología tiene sus beneficios y sus inconvenientes.Hoy, la mayoría de las LANs se diseñan usando alguna forma de topología en estrella, aunque lasdisposiciones en anillo y bus todavía se usan en algunas instalaciones.

Cualquiera sea la topología de la red, todas las LANs requieren que las computadoras en redcompartan el canal de comunicaciones que las conecta. El canal de comunicaciones que todascomparten se denomina el medio. Es por lo común un cable que transporta señales eléctricas através de cobre, o puede ser un cable de fibra óptica que transporte señales luminosas a través devidrio o plástico purificado. En el caso de las redes inalámbricas, las computadoras pueden usarantenas para emitir señales de radio entre sí.

En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio(MAC). Puesto que hay muchas computadoras en la red pero solamente una de ellas puede usar elmedio a la vez, debe haber algunas reglas para decidir cómo se turnarán para compartir la red. Lasreglas de MAC permiten a cada computadora tener su turno para usar el medio para que haya unaforma justa y eficiente de compartir la red. En el caso de conflictos cuando más de unacomputadora está contendiendo por el medio, las reglas aseguran que haya un método acordadopara resolver el conflicto. En secciones posteriores de este capítulo, los principales tipos de LANsse repasarán, incluyendo sus reglas para compartir elmedio

Page 15: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

15

Page 16: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

16

2.2.3 Wide-area networks (WANs)

Por razones económicas y técnicas, las LANs no son adecuadas para las comunicaciones a travésde largas distancias. En una LAN, las computadoras deben coordinar el uso de la red y estacoordinación toma tiempo. A lo largo de largas distancias, las computadoras tomarían más tiempopara coordinar el uso del medio compartido y menos tiempo enviando los mensajes de datos.Además, los costos de proporcionar medios de alta velocidad sobre largas distancias son muchomayores que en el caso de las LANs. Por estas razones, las tecnologías de redes de área amplia(WAN) difieren de las LANs. La Figura muestra un ejemplo de cómo una WAN es usualmentesegmentada en mútiples LANs que componen una WAN. También muestra que la diferentesegmentación de la WAN aún está conectada.

Las diferentes ubicaciones de la WAN, que se muestran en las Figuras , usan líneas decomunicación serial, punto a punto. Estas líneas se denominan punto a punto porque conectansolamente dos dispositivos, uno de cada lado de la línea. Se llaman líneas serial porque los bits deinformación se transmiten uno después del otro en una serie, como autos viajando por una ruta deun solo carril. Por lo común, los individuos y compañías no construyen sus propias conexionesWAN. Regulaciones del gobierno permiten solamente a las compañías de utilidades instalar líneasen propiedad pública. Por lo tanto, las WANs hacen uso de las instalaciones de comunicacióncolocadas por las compañías de utilidades, llamadas portadoras comunes, como la compañíatelefónica.

Page 17: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

17

Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Usar un teléfonocon una línea de conexión telefónica por ejemplo, hará una conexión temporal a una red remotadesde una computadora en un hogar u oficina remota. En este caso, el hogar u oficina remota haceuna llamada telefónica a una computadora en el límite de la red remota. La compañía telefónicaproporciona la conexión, o circuito, que se usa mientras dura la llamada. Una vez transmitidos losdatos, la línea se desconecta como una llamada de voz ordinaria. Si una compañía deseatransmitir datos en cualquier momento sin tener que conectar y desconectar la línea cada vez, lacompañía puede alquilar una línea o circuito permanente a la portadora común. Estas líneasarrendadas son "always on" y operan a velocidades más altas que las conexiones telefónicastemporales.

En los casos tanto temporal como permanente, las computadoras que se conectan a través deWANs deben usar dispositivos especiales llamados Unidad de Servicio de Canal/Unidad deServicio de Datos (CSU/DSU) en cada extremo de la conexión. Éste es el punto de conexión dondelos datos del usuario que vienen de la computadora o la red hacen interfaz con la conexión WAN.Los datos que se envían desde el usuario, que están en formato digital, necesitan convertirse a unaforma que pueda transmitirse a través del enlace WAN, que es analógico. La CSU/DSU o elmódem convierten los datos del usuario en una forma aceptable que puede enviarse a través delenlace WAN. Nuevamente, lo mismo debe hacerse en el enlace WAN de destino para que losdatos puedan convertirse a una forma que la computadora pueda traducir. Este dispositivo actúade manera similar a un módem (modulador-desmodulador). El extremo transmisor de la conexión(una CSU/DSU o módem) transforma las señales digitales de la computadora en señalesanalógicas. En el extremo receptor se efectúa la transformación inversa. Hay varias formas en lascuales pueden conectarse las WANs. Las Figuras , , y muestran diferentes ejemplos decómo pueden conectarse las WANs.

Las WANs normalmente operan a velocidades más bajas que las LANs. No obstante, una WANpuede proporcionar el medio para conectar una única computadora o muchas LANs a través delargas distancias para permitir que las redes abarquen países enteros e incluso todo el globo.

Page 18: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

18

Page 19: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

19

Page 20: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

20

Page 21: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

21

Page 22: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

22

2.2.4 Redes peer-to-peer

Usando tecnologías LAN y WAN muchas computadoras son interconectadas para proporcionarservicios a sus usuarios. Para lograr esto, las computadoras en red asumen diferentes roles ofunciones en relación una con otra. Algunos tipos de aplicaciones requieren que las computadorasfuncionen como iguales. Otros tipos de aplicaciones distribuyen su trabajo de modo tal que unacomputadora funcione para servir a una cantidad de otras en una relación desigual. En cualquiercaso, dos computadoras se comunican por lo común entre sí usando protocolos desolicitud/respuesta (ver Figura ). Una computadora emite una solicitud para un servicio, y unasegunda computadora recibe y responde a esa solicitud. El solicitante asume el rol de cliente, yquien responde asume el rol de servidor.

En una red peer-to-peer, las computadoras en red actúan como iguales, o pares [peers] entre sí.Como pares, cada computadora puede asumir la función de cliente o la función de servidor. En unmomento, la computadora A, por ejemplo, puede hacer una solicitud de un archivo a lacomputadora B, que responde sirviendo el archivo a la computadora A. La computadora A funcionacomo cliente, mientras que B funciona como servidor. Posteriormente, las computadoras A y Bpueden invertir los roles. B, como cliente, hace una solicitud a A, y A, como servidor, responde a lasolicitud de B. A y B se mantienen en una relación recíproca o de pares entre sí.

Page 23: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

23

En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Ellos puedendecidir compartir determinados archivos con otros usuarios. También pueden requerir contraseñasantes de que permitan a otros acceder a sus recursos. Puesto que los usuarios individuales tomanestas decisiones, no hay un punto central de control o administración en la red. Además, losusuarios individuales deben hacer backup de sus propios sistemas para poder recuperarse de unapérdida de datos en caso de fallo. Cuando una computadora actúa como servidor, el usuario deesa máquina puede experimentar un desempeño reducido mientras la máquina sirve las solicitudeshechas por otros sistemas.

La Figura muestra que un usuario comparte la carpeta Docs con los otros. Después de compartirla carpeta Docs, como lo muestra la Figura , el usuario que se está conectando al servidorConstellation podrá navegar por la carpeta Docs desde la red. La Figura muestra cómo lacarpeta será vista por la red una vez compartida.

Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario unequipamiento adicional más allá de un sistema operativo apropiado instalado en cadacomputadora. Puesto que los usuarios controlan sus propios recursos, no se necesitanadministradores dedicados. Una red peer-to-peer funciona bien con una pequeña cantidad decomputadoras, tal vez 10 o menos.

A medida que las redes crecen, las relaciones peer-to-peer se vuelven cada vez más difíciles decoordinar. Puesto que no escalan bien, su eficiencia disminuye rápidamente a medida que lacantidad de computadoras de la red se incrementa. Además, los usuarios individuales controlan elacceso a los recursos en sus computadoras, lo cual significa que la seguridad puede ser difícil demantener. El modelo de red cliente/servidor puede usarse para superar las limitaciones del modelode red peer-to-peer.

Page 24: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

24

Page 25: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

25

Page 26: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

26

2.2.5 Redes cliente/servidor

En una disposición cliente/servidor, los servicios de red están ubicados en una computadoradedicada llamada servidor, que responde a las solicitudes de clientes. El servidor es unacomputadora central continuamente disponible para responder a la solicitud de un cliente dearchivos, impresión, aplicaciones y otros servicios. La mayoría de los sistemas operativos adoptanla forma de relaciones cliente/servidor. Por lo común, las computadoras de escritorio funcionancomo clientes y una o más computadoras con potencia de procesamiento, memoria y softwareespecializado adicionales funcionan como servidores.

Los servidores están diseñados para manejar solicitudes de muchos clientes simultáneamente.Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe identificarse a símismo y estar autorizado para usar el recurso. Esto se hace asignando a cada cliente un nombrede cuenta y contraseña que son verificados por un servicio de autenticación que actúa comocentinela para guardar el acceso a la red. Centralizando las cuentas de usuario, la seguridad y elcontrol de acceso, las redes basadas en servidor simplifican el trabajo de la administración de red.La Figura muestra ejemplos de diferentes disposiciones de networking. La Figura demuestracómo la información y los datos que se almacenan en un servidor pueden localizarse en unservidor o pueden distribuirse a través de varios servidores.

Page 27: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

27

La concentración de recursos de red como archivos, impresoras y aplicaciones en servidorestambién hace a los datos que generan más fáciles de resguardar como backup y mantener. Enlugar de tener estos recursos dispersos en máquinas individuales, pueden ubicarse en servidoresespecializados y dedicados para un acceso más fácil. La mayoría de los sistemas cliente/servidortambién incluyen facilidades para mejorar la red y agregar nuevos servicios que extiendan lautilidad de la red.

La distribución de funciones en redes cliente/servidor trae ventajas sustanciales, pero también seincurre en algunos costos. Las Figuras y enumeran algunas de estas ventajas y desventajas.Aunque el agregado de recursos en sistemas servidor trae mayor seguridad, un acceso más simpley un control coordinado, el servidor introduce un único punto de fallo en la red. Sin un servidoroperativo, la red no puede funcionar en absoluto. Los servidores requieren personal capacitado yexperto para administrar y mantener la red. Esto incrementa los gastos que genera la red. Lossistemas de servidor también requieren hardware adicional y software especializado que se sumanal costo.

Page 28: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

28

Page 29: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

29

Page 30: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

30

Page 31: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

31

Page 32: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

32

2.3 Protocolos de Networking

2.3.1 Suite de Protocolos

Los protocolos son los motores de las redes. La función del modelo de referencia OSI es realizadaen la práctica por los protocolos activos en cada capa. Cuando un conjunto de protocolos funcionaen forma coordinada para brindar una cantidad de funciones, son agrupados en una "suite deprotocolos". TCP/IP representa una de tales suites de protocolos, IPX/SPX de Novell es otra, yAppleTalk de Apple es otra. Un protocolo es una secuencia controlada de mensajesintercambiados entre dos o más sistemas para realizar una tarea dada. Las especificaciones de losprotocolos definen esta secuencia, junto con el formato de los mensajes que son intercambiados.Al coordinar el trabajo entre los sistemas, los protocolos utilizan estructuras de control en cadasistema que funcionan como un conjunto de engranajes entrelazados. Las computadoras puedenentonces seguir el estado de sus protocolos con precisión mientras se mueven a través de lasecuencia de intercambios. El cronometraje es crucial para las operaciones de red. Los protocolosrequieren que los mensajes arriben dentro de ciertos intervalos, por lo que los sistemas mantienenuno o más temporizadores durante la ejecución del protocolo, y toman acciones alternativas si lared no respeta las reglas de tiempo. Para hacer su trabajo, muchos protocolos dependen delfuncionamiento de otros protocolos de la suite. La Figura muestra algunas de estos protocolos yuna breve descripción de ellos.

Page 33: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

33

2.3.2 TCP/IP

La suite de protocolos TCP/IP se ha vuelto el estándar dominante para internetworking.Originalmente fue definida por investigadores del Departamento de Defensa de Estados Unidos.TCP/IP representa un conjunto de estándares públicos que especifica cómo se intercambian lospaquetes de información entre computadoras a través de una o más redes.

Protocolos de Aplicación

Los siguientes protocolos funcionan en la capa de aplicación del modelo OSI:

• Telnet Telnet permite el acceso a la terminal de sistemas locales o remotos. La aplicacióntelnet se usa para acceder a dispositivos remotos para configuración, control y detecciónde problemas.

• Protocolo de Transferencia de Archivos (FTP) FTP es una aplicación que proporcionaservicios de transferencia y manipulación de archivos. FTP usa la capa de Sesión parapermitir varias conexiones simultáneas a sistemas de archivos remotos.

• Protocolo de Transporte de Correo Simple (SMTP) SMTP proporciona servicios demensajería sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet.

• Sistema de Nombres de Dominio (DNS) DNS proporciona acceso a servidores denombre donde los nombres de red se traducen a las direcciones usadas por los protocolosde red de Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Protocolos de Transporte

Los siguientes protocolos funcionan en la capa de transporte del modelo OSI:

• Protocolo de Control de Transmisión (TCP) TCP es el principal protocolo de Internetpara la entrega confiable de datos. TCP incluye facilidades para el establecimiento deconexiones de extremo a extremo, detección y recuperación de errores, y medición de latasa del flujo de datos hacia la red. Muchas aplicaciones estándar, como e-mail,navegación por la web, transferencia de archivos y Telnet, dependen de los servicios deTCP. TCP identifica la aplicación usándola por un número de "puerto".

• Protocolo de Datagramas del Usuario (UDP) UDP ofrece un servicio sin conexión paraaplicaciones que no desean la sobrecarga de TCP y pueden tolerar un nivel de pérdida dedatos. Aplicaciones en administración de redes, sistemas de archivos de red, y transportede archivos simples usan UDP. Como TCP, UDP identifica las aplicaciones por número depuerto.

Protocolos de Internet

Los siguientes protocolos funcionan en la capa de red del modelo OSI:

• Protocolo Internet (IP) IP proporciona direccionamiento de origen y destino y, enconjunción con los protocolos de enrutamiento, envío de paquetes de una red a otra haciaun destino.

• Protocolo de Mensajes de Control de Internet (ICMP) ICMP se usa para pruebas en lared y detección de problemas. Permite los mensajes de diagnóstico y error. Los mensajesde "eco" ICMP son usados por la aplicación PING para probar dispositivos remotos.

• Protocolo de Información de Enrutamiento (RIP) RIP opera entre dispositivos de routerpara descubrir rutas entre redes. En una Internetwork, los routers dependen de unprotocolo de enrutamiento para construir y mantener información acerca de cómo enviarpaquetes hacia su destino. RIP elige rutas basándose en su distancia, o número de saltos.

Page 34: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

34

• Primero la Ruta Abierta Más Corta (OSPF) OSPF, como RIP, permite a los routersconstruir tablas de enrutamiento. A diferencia de RIP, OSPF selecciona las rutasbasándose en otras características de los vínculos entre redes, como ancho de banda yretraso. OSPF es más adecuado que RIP para el enrutamiento en grandes internetworks.

• Protocolo de Resolución de Direcciones (ARP) ARP se usa para descubrir la direcciónlocal (MAC) de una estación de la red cuando su dirección IP es conocida. Las estacionesfinales así como los routers usan ARP para descubrir direcciones locales.

2.3.3 Estándares propietarios versus estándares abiertos

Tradicionalmente, los fabricantes de computadoras han intentado mantener los clientes para símismos construyendo sistemas propietarios. Las tecnologías propietarias son propiedad de unacompañía y generalmente no son compatibles con el equipamiento vendido por otros fabricantes.Incluso hoy, algunas compañías con una gran parte de un mercado en particular buscan establecerestándares privados, de facto, para que otras compañías tengan que seguir sus reglas. De factosignifica que se ha convertido en un estándar industrial solamente porque la mayoría ha elegidoimplementarlo. Pero, con la proliferación de equipamiento de computación y networking, se havuelto cada vez más difícil que los estándares propietarios o de facto sobrevivan. Lascomputadoras de diferentes fabricantes deben comunicarse entre sí e interoperar. Los clientesdesean flexibilidad y ya no aceptarán sistemas que limiten sus opciones a un único fabricante. Losestándares públicos para sistemas de networking aseguran que el equipamiento de diferentesfabricantes funcionen juntos.

Los estándares de networking son desarrollados por una cantidad de organizaciones que seespecializan en desarrollar estándares para la tecnología de networking. Las compañías envían

Page 35: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

35

sus ingenieros a los comités de estándares para diseñar y acordar una especificación para unafunción de networking en particular. Estas especificaciones luego se hacen públicas para que todoslos fabricantes puedan construir sus sistemas para que se conformen a los estándares.

Hay algunas personas dentro de la industria de la informática que no están conformes con laslimitaciones que imponen los estándares propietarios y prefieren en cambio usar el estándar defuente abierta. Éste fue el principal argumento que tenía Microsoft para defenderse en su juicio pormonopolio. Si se toma la decisión de no usar software propietario como Dell, Compaq y Microsoftpor ejemplo, existe la opción de elegir fuente abierta. El software de fuente abierta es gratis y losusuarios no están atados a las leyes de derecho de autor que podrían romperse al usar softwarepropietario. A diferencia de la mayoría del software comercial, el código central de tral softwarepuede ser fácilmente estudiado por otros programadores y mejorado. La única provisión es queestas mejoras deben revelarse públicamente y distribuirse gratuitamente en un proceso queestimula una continua innovación.

Un líder en la arena de la fuente abierta es Linux. Se dieron cuenta del potencial y establecieronestándares para lo que la fuente abierta puede lograr. El sistema operativo Linux se tratará en másprofundidad en otros capítulos.

El debate acerca de los sistemas propietarios, como Microsoft, y los sistemas de fuente abierta,como Linux, sigue siendo un tema candente. Decidir cuál es mejor depende de una preferenciaindividual. La Figura bosqueja algunas de las ventajas y desventajas de los sistemas tantopropietarios como de fuente abierta.

Page 36: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

36

2.4 Arquitecturas LAN

2.4.1 Ethernet

La arquitectura Ethernet es el tipo más popular de vínculo LAN usado hoy. Se basa en el estándar802.3. Éste especifica que una red que implementa el método de control de acceso AccesoMúltiple con Detección de Portadora/Detección de Colisiones (CSMA/CD) debe usar unatransmisión de banda base sobre cable coaxial o de par trenzado que es tendido en una topologíade bus (es decir, un bus lineal o en estrella). CSMA/CD significa que múltiples estaciones tendránacceso a los medios, y antes de que una estación pueda acceder a esos medios, debe primeroescuchar (detección de portadora) para detectar si otro sistema está usando los mismos medios.De ser así, entonces ese sistema debe esperar antes de poder transmitir. Si ambos sistemasintentan enviar datos al mismo tiempo, entonces resultará una colisión.

Las tasas de transferencia estándar son 10 megabits por segundo (Mbps) o 100 Mbps. Los nuevosestándares proporcionan Ethernet de un Gigabit, capaz de lograr velocidades de hasta un Gbpssobre cable de fibra óptica u otro medio de alta velocidad. La Figura muestra una tabla deespecificaciones de Ethernet principales.

10BASE-TActualmente, 10BASE-T es una de las implementaciones de Ethernet más populares. Usa unatopología de bus en estrella.

El término cable Ethernet puede usarse para describir el cableado de par trenzado sin blindaje(UTP) usado en general en esta arquitectura. También puede usarse Par Trenzado Blindado(STP). 10BASE-T y 100BASE-X crean redes fáciles de tender y expandir.

Una ventaja de 10BASE-T es que es de relativo bajo costo. Aunque se requiere un hub al conectarmás de dos computadoras, pequeños hubs están disponibles a bajo costo, y las placas de red10BASE-T son baratas y ampliamente disponibles.

NOTA:

Dentro del hub Ethernet, el sistema de señalización es un bus, como en las redes Ethernet decoaxial.

NOTA:

Las especificaciones de 10BASE-T requieren un hub. No obstante, si se conectan solamente doscomputadoras (por ejemplo, para una red hogareña), y se prefiere UTP en lugar de thinnet, puedeusarse un cable cruzado. Este tipo de cable tiene pares de alambres que están conectados demanera cruzada. Los cables cruzados también se usan para conectar dos hubs entre sí si los hubsno tienen puertos enlace arriba.

UTP, que es el cable de par trenzado usado más comúnmente, es delgado, flexible y más fácil detrabajar con él que el coaxial. Usa enchufes y fichas modulares RJ-45, por lo que es fácil conectarel cable a la NIC o al hub.

Otra importante ventaja de 10BASE-T es su capacidad para la actualización. Por definición, unared 10BASE-T corre a 10 Mbps. Usando un cable Categoría 5 o superior y NICs de velocidad dualde 10/100 Mbps, actualizar a 100 Mbps puede lograrse simplemente reemplazando los hubs.

Page 37: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

37

Las desventajas de 10BASE-T son que la longitud máxima para un segmento 10BASE-T (sinrepetidores) es de solamente 100 metros (alrededor de 328 pies). Además, el UTP usado es másvulnerable a la interferencia electromagnética (EMI) y a la atenuación que otros tipos de cable. Laatenuación es la disminución de la señal, a medida que se aleja de su origen. Por ejemplo, en unsegmento 10BASE-T, la fuerza de la señal sería buena hasta una distancia de 100 metros. Desdeese punto en adelante, perdería confiabilidad sin el uso de un repetidor.

Las demandas de elevado ancho de banda de muchas aplicaciones modernas, como videoconferencia en vivo y streaming audio, han creado una necesidad de velocidad. Muchas redesrequieren más throughput del que es posible con Ethernet de 10 Mbps. La siguiente evolución es100BASE-X, también llamada Fast Ethernet.

100BASE-X100BASE-X viene en diferentes variantes. Puede implementarse sobre UTP Categoría 5(100BASE-T), sobre UTP o STP Categoría 5 de 2 pares (100BASE-TX) o como Ethernet sobrecable de fibra óptica de 2 fibras (100BASE-FX).

• Ventajas de 100BASE-X Independientemente de la implementación, la gran ventaja de100BASE-X es su desempeño de alta velocidad. A 100 Mbps, las velocidades detransferencia son 10 veces las de 10BASE-T.

Porque usa cableado de par trenzado, 100BASE-X también comparte las mismas ventajasde 10BASE-T. Estas incluyen bajo costo, flexibilidad, y facilidad de implementación yexpansión.

• Desventajas de 100BASE-X 100BASE-X comparte las desventajas de 10BASE-T, queson inherentes al cableado de par trenzado, como la susceptibilidad a la EMI y a laatenuación. Las NICs y los hubs de 100 Mbps son generalmente un poco más caros quelos diseñados para las redes de 10 Mbps, pero los precios han bajado a medida que100BASE-X ha ganado popularidad. El cable de fibra óptica sigue siendo una opción decableado cara, no tanto por el costo del cable en sí, sino por la capacitación y periciarequeridas para instalarlo.

1000BASE-TLa nueva adición a la familia Ethernet, 1000BASE-T se llama Ethernet de un Gigabit. Aunquetodavía no está en amplia implementación en las redes de producción, esta arquitectura soportavelocidades de transferencia de datos de 1 gigabit por segundo (Gbps), que es muchas veces másrápida que una línea T-1.

• Ventajas de 1000BASE-T La mayor ventaja de 1000BASE-T es por supuesto, eldesempeño. A 1 Gbps, es 10 veces más rápida que Fast Ethernet y 100 veces más rápidaque la Ethernet estándar. Esto hace posible implementar aplicaciones intensivas en anchode banda, como video en vivo, en toda una intranet.

• Desventajas de 1000BASE-T Las únicas desventajas asociadas a 1000BASE-T sonaquéllas comunes a todas las redes UTP, como se detalla en las secciones sobre10BASE-T y 100BASE-T.

Half Duplex versus Full DuplexCuando se transmiten datos sobre todos estos medios diferentes, se los envía en half duplex o fullduplex. Half duplex permite usar solamente una dirección a la vez cuando los datos se transmitensobre las líneas. Esto significa que los datos solamente pueden enviarse y recibirse en ocasionesseparadas. La Figura ilustra este concepto mostrando una transmisión donde las señalessolamente pueden transmitirse en una dirección a la vez. Full duplex permite dos direccionessimultáneas de flujo de datos. De la Figura una conversación telefónica entre dos personas es

Page 38: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

38

un buen ejemplo de cómo la transmisión full duplex tiene lugar. En este caso, ambas personaspueden hablar y comunicarse al mismo tiempo, enviando señales en ambas direccionessimultáneamente. Con full duplex, los datos pueden enviarse y recibirse al mismo tiempo. Losdatos fluirán en cada dirección simultáneamente permitiendo velocidades de transferencia másrápidas a través de la red.

Estructuras de bus y estrella con hubs de bus (CSMA/CD) no pueden soportar full duplex. Enconsecuencia, los ejemplos dados deben ser half duplex. La única forma en la cual full duplexpuede soportarse es si hay dos nodos solamente conectados juntos. Reemplazar el hub por unswitch y usar solamente un host en cada puerto del switch permitirá el uso de full duplex.

Page 39: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

39

Page 40: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

40

Page 41: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

41

2.4.2 DSL

La Línea de Suscriptor Digital (DSL) es una tecnología always-on. Esto significa que no haynecesidad de marcar cada vez que se conecta a Internet. Es una tecnología relativamente nuevaactualmente ofrecida por compañías telefónicas como servicio agregado sobre líneas telefónicasexistentes de alambre de cobre.

DSL viene en las siguientes variedades:

• DSL Asimétrica (ADSL) actualmente es la implementación más común. Tiene velocidadesque varían de los 384 kbps a más de 6 Mbps downstream. La velocidad upstream es por locomún más baja.

• DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 kbps enambas direcciones.

• DSL Simétrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas ydescargas.

• DSL de Muy Alta Velocidad de Datos (VDSL) logra anchos de banda entre los 13 Mbps ylos 52 Mbps.

• DSL ISDN (IDSL) tiene una velocidad máxima de 144 kbps pero está disponible en áreasque no califican para otras implementaciones de DSL. IDSL es actualmente DSL sobrelíneas ISDN.

Page 42: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

42

La Figura resume información útil sobre las diferentes variedades de DSL. El término genéricopara DSL, incluyendo todas sus implementaciones, es xDSL.

Las velocidades de transferencia a menudo se dividen en velocidades upstream y downstream.Upstream es el proceso de transferir datos del usuario final al servidor. Downstream es el procesode transferir datos del servidor al usuario final. Por ejemplo, cuando un nombre de usuario ycontraseña se entrega para obtener acceso a una cuenta de e-mail, está cargando, o transfiriendodatos upstream, al servidor de e-mail. Cuando el contenido de la bandeja de correo se muestra enel navegador web, esos datos se descargan, o transfieren downstream, a esa computadora.

ADSL es actualmente la tecnología DSL más comúnmente usada. Su rápida velocidaddownstream, por lo común de 1,5 Mbps, parece funcionar a su favor porque la mayoría de losusuarios de Internet pasan la mayor parte de su tiempo haciendo tareas que requieren muchadescarga, como verificar el e-mail y navegar por la web. La velocidad de carga más lenta nofunciona tan bien al albergar un servidor web o servidor FTP, pues ambos involucran actividadesde Internet intensivas en carga.

ADSL usa una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir elancho de banda para crear varios canales. Otras implementaciones de DSL usan otra técnicaconocida como cancelación de eco, que es más eficiente pero también más cara. Esta capacidadpara crear varios canales es la razón por la cual un usuario con DSL puede navegar por Internetmientras al mismo tiempo usa el teléfono para llamar a un amigo.

Page 43: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

43

2.4.3 Cable módems

Page 44: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

44

Un cable módem actúa como una interfaz LAN conectando una computadora a Internet. El cablemódem conecta una computadora a la red de la compañía de cable mediante el mismo cableadocoaxial que alimenta las señales de Televisión por Cable (CATV) a un televisor. En general, loscable módems están diseñados para proporcionar solamente acceso a Internet, mientras que losmódems analógicos o adaptadores ISDN permiten marcar con cualquier proveedor de servicios oservicio en un servidor de acceso remoto. Con un cable módem, debe usarse la compañía decable.

El servicio de cable módem, similar a DSL, es también una tecnología always-on. Un cable módemestándar tiene dos conexiones. Un puerto se conecta a la salida del televisor, y el otro se conecta ala PC suscriptora. El cable módem comunicará entonces mediante la red de cable al Sistema deTerminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles detráfico y de cómo la red en general está tendida. Aunque el servidor con el que se está teniendocontacto se encuentra en una ubicación remota, el acceso al cable módem se parece más a unaconexión LAN directa que al acceso remoto.

Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps,literalmente cientos de veces más rápido que una conexión telefónica normal a Internet. Enrealidad, los suscriptores pueden esperar descargar información a velocidades de entre 0,5 y 1,5Mbps porque el ancho de banda es compartido por una cantidad de otros usuarios. El módemrecibe señales alteradas digitalmente. Un desmodulador se incorpora al módem y, si es u módemde dos vías, un modulador de estallidos se usa para transmitir los datos upstream.

Los cable módems están disponibles como unidades internas y externas. La mayoría de los cablemódems internos asumen las forma de placas PCI. Un cable módem externo es una pequeña cajacon una conexión de cable coaxial CATV. Se usa un bifurcador para dividir la señal entre eltelevisor y el cable módem. La caja se conecta a una placa Ethernet de la computadora medianteEthernet UTP. Dispositivos USB externos también pueden estar disponibles, conectando el módemal puerto USB de la computadora sin requerir una placa Ethernet.

Actualmente no hay estándares para cable módems en la industria del acceso por cable. Comoresultado, hay muchos productos propietarios competidores. El servicio del cable, la velocidad,confiabilidad, instalación y configuraciones pueden variar significativamente de una compañía decable a otra. Actualmente, las marcas más comunes de cable módems son de Cisco Systems,3Com, Com21, Bay Networks, Motorola, RCA, Toshiba, Linksys, NETGEAR, y Terayon. La Figura

muestra un ejemplo de un cable módem Cisco típico.

En lo que se refiere a comparar el cable módem y las tecnologías de Internet DSL ambos tienensus pro y sus contra. El servicio DSL puede agregarse de manera incrementada en un área. Estosignifica que el proveedor del servicio puede actualizar el ancho de banda a medida que crece labase de suscriptores. DSL es también compatible con voz analógica y hace uso del bucle localexistente. Esto significa que el servicio DSL funciona simultáneamente con el servicio telefóniconormal. No obstante, DSL sufre de limitaciones de distancia ya que la mayoría de los servicios DSLactualmente requieren que el cliente se encuentre dentro de los 18.000 pies de la ubicación de laoficina central del proveedor. Además, los bucles más largos y antiguos presentan problemas, y lamejor forma de soporte de voz todavía se está debatiendo. Además, la velocidad upstream (decarga) es usualmente considerablemente más baja que la velocidad downstream (de descarga).

Inversamente, la tecnología de cable módem presenta abundante ancho de banda relativamentebarato. Los canales de Internet downstream y upstream son vistos como cualquier otro canal detelevisión premium por el sistema. Ésta es una importante ventaja, especialmente cuando sealberga un servidor web o servidor FTP, que involucra tareas de Internet de carga intensiva. El usode fibra (híbrida-fibra-coaxial o HFC) resuelve algunas de las desventajas del servicio queinicialmente encontró esta tecnología. Desafortunadamente, la infraestructura de cableadonecesaria para soportar la tecnología cable módem ha sido lenta en su actualización por lo que la

Page 45: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

45

mayoría de los hogares de Estados Unidos no pueden usar esta tecnología. La actualización esuna gran inversión particularmente para los pequeños proveedores. La Figura enumera lasventajas y desventajas del uso de una topología de bus.

Resumen

Este capítulo proporcionó una introducción al networking. Algunos de los conceptos importantes aretener de este capítulo incluyen los siguientes:

• Los beneficios del networking incluyendo el e-mail, Internet, y la capacidad para compartiraplicaciones, dispositivos y archivos.

• Las redes de área local (LANs) se usan para conectar muchas computadoras en un áreageográfica relativamente pequeña. Una conexión directa de una computadora a otra sellama enlace punto a punto.

• Los tres tipos de topología LAN son estrella, bus y anillo.• Una red de área amplia (WAN) puede proporcionar los medios para conectar

computadoras únicas y muchas LANs a través de grandes distancias para permitir a lasredes abarcar países enteros e incluso todo el globo. Las conexiones de área amplia entrecomputadoras usan líneas de comunicaciones punto a punto serial.

• El modelo OSI está compuesto por siete capas. Es importante conocer qué es cada capa yla función que cada una proporciona en la red.

Page 46: Capitulo 2 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 2: Introducción al Networking

46

• Aunque TCP/IP se está convirtiendo en el estándar para los protocolos, otras compañíascomo Novell y Apple tienen suites de protocolos para sus sistemas. Un protocolo es unasecuencia controlada de mensajes intercambiados entre dos o más sistemas para lograruna tarea determinada.

El siguiente capítulo detalla los componentes físicos de una red. Esto incluye NICs, topología,medios de networking, dispositivos, y conexión a Internet.