redes de datos de área local establecer una comunicación entre dos computadores en red, y que se...
TRANSCRIPT
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 1 de 13
Redes de datos de área local
Una red de datos de área local es un sistema de comunicación que conecta computadores y otros
equipos informáticos entre si para poder compartir información y recursos.
Tipos de redes
Podemos clasificar e identificar las redes de datos utilizando diferentes criterios:
A. Según el lugar y el espacio que ocupan
Redes de área local (LAN)
Las LAN constan de los siguientes componentes:
Computadores
Tarjetas de interfaz de red
Dispositivos periféricos
Medios de networking
Dispositivos de networking
Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos
e impresoras de manera eficiente, y posibilitar las
comunicaciones internas. Un buen ejemplo de esta tecnología
es el correo electrónico. Los que hacen es conectar los datos,
las comunicaciones locales y los equipos informáticos.
Algunas de las tecnologías comunes de LAN son:
Ethernet - Token Ring - FDDI
Las WAN interconectan las LAN, que a su vez proporcionan
acceso a los computadores o a los servidores de archivos
ubicados en otros lugares. Como las WAN conectan redes de
usuarios dentro de un área geográfica extensa, permiten que
las empresas se comuniquen entre sí a través de grandes
distancias. Las WAN permiten que los computadores,
impresoras y otros dispositivos de una LAN compartan y sean
compartidas por redes en sitios distantes. Las WAN
proporcionan comunicaciones instantáneas a través de zonas
geográficas extensas. El software de colaboración brinda
acceso a información en tiempo real y recursos que permiten
realizar reuniones entre personas separadas por largas
distancias, en lugar de hacerlas en persona. Networking de
área amplia también dio lugar a una nueva clase de
trabajadores, los empleados a distancia, que no tienen que
salir de sus hogares para ir a trabajar.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 2 de 13
Redes de área amplia (WAN)
Las WAN están diseñadas para realizar lo siguiente:
Operar entre áreas geográficas extensas y distantes
Posibilitar capacidades de comunicación en tiempo real entre usuarios
Brindar recursos remotos de tiempo completo, conectados a los servicios locales
Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos
y comercio electrónico
Algunas de las tecnologías comunes de WAN son:
Módems
Red digital de servicios integrados (RDSI)
Línea de suscripción digital (DSL - Digital Subscriber Line)
Frame Relay
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
Red óptica síncrona (SONET )
Redes de área metropolitana (MAN)
La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona
suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica
común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se
utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de
comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente
inalámbrico enviando haces de luz a través de áreas públicas.
B. Según la velocidad de transmisión en el Standard Ethernet
La unidad que se utiliza al medir el caudal de datos transmitidos por las redes es el bit por
segundo. Normalmente hablamos de Mbs o Mb/s (megabit por segundo), que son un millón de bit
por segundo. Así, según la velocidad de transmisión de datos tenemos los siguientes tipos de
redes:
Ethernet Standard IEEE 802.3 – 10 Mbs.
Fast Ethernet Standard IEEE 802.3 – 100 Mbs.
Gigabit Ethernet Standard IEEE 802.3 – 1000 Mbs.
C. Según la tecnología de transmisión
Redes punto a punto. Las redes punto a punto o también llamadas peer-to-peer (P2P) o red de
pares, son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos
se usa para comunicar únicamente dos nodos. Las redes punto a punto son relativamente fáciles
de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más
difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de
dispositivos en la red aumenta.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 3 de 13
Redes basadas en servidor. Las redes basadas en servidor son mejores para compartir gran
cantidad de recursos y datos. Un administrador supervisa la operación de la red, y asegura que la
seguridad sea mantenida. Este tipo de red puede tener unos o más servidores, dependiendo del
volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión,
un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
Hay combinaciones de redes lo cual tiene ambas características: de red punto a punto y basada en
servidor. Este tipo de red es la más comúnmente usada, pero requiere de un entrenamiento
extenso y planeado para su máxima productividad.
D. Según el tipo de transferencia de datos
1._Simplex: La transacción sólo se efectúa en un solo sentido.
2._Half-dúplex: La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir
solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
3._Full-Dúplex: La transacción se puede llevar a cabo en ambos sentidos simultáneamente.
E. Según el medio de transmisión
Redes cableadas. Se entiende por red al conjunto interconectado de computadoras autónomas.
Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite
intercambiar información. La red permite comunicarse con otros usuarios y compartir archivos y
periféricos.
La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el
uso de láser, microondas y satélites de comunicación.
Redes inalámbricas. Las redes inalámbricas no es más que un conjunto de computadoras, o de
cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso
de cables de interconexión.
En el caso de las redes locales inalámbricas, es sistema que se está imponiendo es el normalizado
por IEEE con el nombre 802.11b. A esta norma se la conoce más habitualmente como WI-FI
(Wiriless Fidelity).
Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps,
alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta
tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 4 de 13
Principios de funcionamiento
Para establecer una comunicación entre dos computadores en red, y que se entiendan entre ellos,
es necesario el uso de un protocolo de comunicación. Los protocolos de comunicación son normas
que permiten el flujo de información entre computadores, porque es necesario que ambos “Hablen”
el mismo idioma.
Las normas de referencia están descritas en el modelo OSI (Open System Interconection).
Al describir los principios de funcionamiento de las redes locales tendremos en cuenta:
A. El envío de datos en red
Inicialmente, se puede pensar que los datos se envían
desde un equipo a otro como una serie continua de unos y
ceros. De hecho, los datos se dividen en paquetes
pequeños y manejables, cada uno dividido con la
información esencial para ir desde el origen hasta el
destino. Los paquetes son bloques básicos que
constituyen la comunicación de datos por la red.
Normalmente los datos existen como archivos de gran
tamaño. En cambio, las redes no podrían funcionar si los
equipos colocasen a la vez grandes cantidades de datos
en la red. Un equipo que envíe grandes cantidades de
datos hace que otros equipos tengan que esperar
(incrementando la frustración de los otros usuarios)
mientras se transmiten los datos. Esto no es lo que se llama «compartir»; esto es «monopolizar la
red». Hay dos razones por las que la colocación de grandes bloques de datos en el cable ralentiza
la red:
• Las grandes cantidades de datos enviados como un único bloque colapsan la red y hacen
imposible la interacción y comunicación apropiada debido a que un equipo está desbordando el
cable con datos.
• El impacto de la retransmisión de grandes bloques de datos multiplica el tráfico de la red.
Estos efectos se minimizan cuando estos grandes bloques de datos se dividen en paquetes más
pequeños para una mejor gestión del control de errores en la transmisión. De esta forma, sólo se
afecta a una pequeña cantidad de datos, y por tanto, sólo se tienen que volver a transmitir
pequeñas cantidades de datos, facilitando la recuperación de un error.
Para que varios usuarios puedan transmitir a la vez datos por la red de forma rápida y sencilla, hay
que dividir los datos en bloques pequeños y manejables. De esta forma, los usuarios pueden
compartir su acceso a la red. Estos bloques se denominan paquetes, o tramas. Aunque los
términos de «paquete» y «trama» se suelen utilizar indistintamente, hay algunas diferencias
dependiendo del tipo de red.
Utilizaremos el término «paquete» para hacer referencia a «una unidad de información transmitida
como una entidad desde un dispositivo a otro de la red.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 5 de 13
«Dispositivo» es un término genérico utilizado para un subsistema informático. Normalmente a las
impresoras, puertos serie y unidades de disco se les conoce como dispositivos; tales subsistemas
suelen necesitar su propio software controlador, denominado controladores del dispositivo. Los
paquetes son las unidades básicas de la comunicación en la red. Cuando se dividen datos en
paquetes, se aceleran las transmisiones individuales de forma que cada equipo de la red tenga
más oportunidades de transmitir y recibir datos. En el equipo de destino (receptor), se reúnen los
paquetes y se reorganizan en el orden de los datos originales.
Cuando el sistema operativo de la red del equipo de origen divide los datos en paquetes, añade a
cada trama una información de control especial. Esto hace posible:
• El envío de los datos originales en pequeños paquetes.
• La reorganización de los datos en el orden apropiado cuando lleguen a su destino.
• La comprobación de errores una vez que se hayan reorganizado los datos.
Estructura de un paquete
Los paquetes pueden contener datos de varios tipos incluyendo:
• Información, como mensajes o archivos.
• Ciertos tipos de datos de control y comandos, como peticiones de servicio.
• Códigos de control de sesión, como la corrección de errores, que indica la necesidad de una
retransmisión.
Componentes de un paquete
Todos los paquetes tienen varias propiedades en común. Entre ellas se incluyen:
• Una dirección de origen que identifica al equipo que realiza el envío.
• Los datos que se quieren transmitir.
• Una dirección de destino que identifica al destinatario.
• Instrucciones que indican a los componentes de la red cómo pasar los datos.
• Información que indica al equipo de destino cómo conectar el paquete con el resto de los
paquetes para reorganizar el bloque completo de datos.
• Información de comprobación de errores que asegura que los datos lleguen intactos.
Los componentes de un paquete se agrupan en tres secciones: cabecera, datos y final.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 6 de 13
Cabecera
La cabecera incluye:
• Una señal de alerta que indica que el paquete se está transmitiendo.
• La dirección del origen.
• La dirección del destino.
• Información de reloj para sincronizar la transmisión.
Datos
Esta parte describe los datos que se están enviando actualmente. Dependiendo de la red, esta
parte del paquete tiene un tamaño variable. La sección de datos en la mayoría de las redes varía
entre 512 bytes o 0.5 kilobytes (KB) y 4 KB.
Debido a que la mayoría de los datos de origen suelen tener más de 4 KB, hay que dividir los datos
en bloques más pequeños para que puedan ser colocados en paquetes. Para realizar la
transmisión de un archivo grande, habrá que enviar muchos paquetes.
Final
El contenido exacto del final varía en función del método de comunicación o protocolo. Sin
embargo, el final suele tener un componente de comprobación de errores denominado código de
redundancia cíclica (CRC). El CRC es un número generado en el origen por un cálculo matemático
sobre el paquete. Cuando el paquete llega al destino se vuelve a realizar el cálculo. Si el resultado
de los dos cálculos coincide, indica que los datos del paquete se han mantenido estables. Si el
cálculo del destino es distinto del cálculo del origen, significa que los datos han cambiado durante
la transmisión. En dicho caso, la rutina de CRC indica al equipo origen que vuelva a transmitir los
datos.
Un protocolo es un conjunto de reglas o estándares diseñado para permitir que los equipos puedan
conectarse entre sí e intercambiar datos reduciendo los errores en la medida de lo posible.
Las redes tienen distintos formatos para los paquetes y permiten paquetes de distintos tamaños. El
límite del tamaño del paquete determina cuántos paquetes puede crear el sistema operativo de red
para un conjunto de datos de gran tamaño.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 7 de 13
B. El modelo OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés
open system interconnection) es el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de referencia
para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Virtualmente, todas las redes que están en uso hoy en día, están basadas de algún modo en el
modelo OSI (Open Systems Interconnection). El modelo OSI fue desarrollado en 1984 por la
organización internacional de estándares, llamada ISO, el cual se trata de una federación global de
organizaciones representando a aproximadamente 130 países.
El núcleo de este estándar es el modelo de referencia OSI, una normativa formada de siete capas
que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a
otro sobre una red de comunicaciones.
La utilidad de esta normativa estandarizada viene al haber muchas tecnologías, fabricantes y
compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que
crear un método para que todos pudieran entenderse de algún modo, incluso cuando las
tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje
utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí.
Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 8 de 13
Las capas del modelo OSI
Piensa en las siete capas que componen el modelo OSI como una línea de ensamblaje en un
computador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a
la siguiente capa. Las siete capas se pueden separar en dos grupos bien definidos, grupo de
aplicación y grupo de transporte.
En el grupo de aplicación tenemos:
Capa 7: Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación cuando
el usuario decide transferir archivos, leer mensajes, o realizar otras actividades de red. Por ello, en
esta capa se incluyen tecnologías tales como http, DNS, SMTP, SSH, Telnet, etc.
Capa 6: Presentación - Esta capa tiene la misión de coger los datos que han sido entregados por
la capa de aplicación, y convertirlos en un formato estándar que otras capas puedan entender. En
esta capa tenemos como ejemplo los formatos MP3, MPG, GIF, etc.
Capa 5: Sesión – Esta capa establece, mantiene y termina las comunicaciones que se forman
entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL, RPC, NetBIOS, etc.
En el grupo de transporte tenemos:
Capa 4: Transporte – Esta capa mantiene el control de flujo de datos, y provee de verificación de
errores y recuperación de datos entre dispositivos. Control de flujo significa que la capa de
transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de
aplicación en un solo flujo dentro de la red física. Como ejemplos más claros tenemos TCP y UDP.
Capa 3: Red – Esta capa determina la forma en que serán mandados los datos al dispositivo
receptor. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. En esta
capa hablamos de IP, IPX, X.25, etc.
Capa 2: Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo físico
adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de paquetes utilizada.
Los ejemplos más claros son Ethernet, ATM, Frame Relay, etc.
Capa 1: Física – Este es el nivel de lo que llamamos llanamente hardware. Define las
características físicas de la red, como las conexiones, niveles de voltaje, cableado, etc. Como
habrás supuesto, podemos incluir en esta capa la fibra óptica, el par trenzado, cable cruzados, etc.
Seguramente oirás hablar de otro modelo paralelo al modelo OSI, llamado capas TCP/IP. Lo cierto
es que son muy parecidas, y de hecho, las capas se entremezclan solo que este último modelo
solo utiliza niveles para explicar la funcionalidad de red. Las capas son las siguientes:
Capa 1: Red - Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. Se
encarga de enrutar los datos entre dispositivos en la misma red. También maneja el intercambio de
datos entre la red y otros dispositivos.
Capa 2: Internet – Esta capa corresponde a la capa de red. El protocolo de Internet utiliza
direcciones IP, las cuales consisten en un identificador de red y un identificador de host, para
determinar la dirección del dispositivo con el que se está comunicando.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 9 de 13
Capa 3: Transporte – Corresponde directamente a la capa de transporte del modelo OSI, y donde
podemos encontrar al protocolo TCP. El protocolo TCP funciona preguntando a otro dispositivo en
la red si está deseando aceptar información de un dispositivo local.
Capa 4: Aplicación – La capa 4 combina las capas de sesión, presentación y aplicación del
modelo OSI. Protocolos con funciones específicas como correo o transferencia de archivos,
residen en este nivel.
Banda base y banda ancha
C. El método de acceso al medio
Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo se
conecta a la red y envía o recibe datos del sistema.
Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión, y la
comunicación se lleva a cabo con la técnica CSMA/CD.
Esta técnica se utiliza para evitar las colisiones que se producen cuando dos o más equipos
acceden a la red.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 10 de 13
D. Ethernet
Ethernet es un estándar de redes de área local para computadores con acceso al medio por
contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de
Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre
viene del concepto físico de ether. Ethernet define las características de cableado y señalización de
nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los
campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
Topologías
El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose
de algunas características en su hardware) o Bien lógicamente (basándose en las características
internas de su software).
La topología de red es la representación geométrica de la relación entre todos los enlaces y los
dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de red básicas:
Malla, estrella, árbol, bus y anillo.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 11 de 13
Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier
otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los
dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para
enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus
puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los
enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de
los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos
por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no
inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea
dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios
puedan tener acceso a los mensajes.
Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con
el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente
enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de
dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a
otro, envía los datos al controlador, que los retransmite al dispositivo final.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 12 de 13
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada
dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier
número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario
instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a
una conexión: la que existe entre el dispositivo y el concentrador.
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del
árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no
todos los dispositivos se conectan directamente al concentrador central. La mayoría de los
dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador
central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un
repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de
retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que
puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un
concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados.
CEDEHP Profesor: Agustín Solís M. Networking - Teleinformática Telecomunicaciones
Pagina 13 de 13
Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos
los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de
conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector
que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el
núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal
puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo
mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus
use menos cable que una malla, una estrella o una topología en árbol.
Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto
solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una
dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo
incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente
a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay
que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (máxima
longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla.
Generalmente, en un anillo hay una señal en circulación continuamente.