antecedentes historicos redes

190
 Antecedentes Historicos Redes Buscar  ¿Quién es quién en Internet?  Ampliación de Redes  Curso 20042005 Berta Mª Pérez Esteban María Pérez León ¿Qué es Internet?  Podemos definir a Internet como una red de redes, es decir, una red que no sólo  interconecta computadoras, sino que  interconecta redes de computadoras entre sí.  Una red de computadoras es un conjunto de  máquinas que se comunican a través de algún  medio (cable coaxial, fibra óptica,  radiofrecuencia, líneas telefónicas, etc.) con el  objeto de compartir recursos.  De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una “red global”. Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan las computadoras al compartir recursos) se conoce como TCP/IP.

Upload: gisel-darnelly-rodriguez-ventura

Post on 11-Jul-2015

205 views

Category:

Documents


0 download

TRANSCRIPT

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 1/189

 

Antecedentes Historicos

Redes Buscar

 

¿Quién es quién en Internet?

 

Ampliación de Redes

 

Curso 2004–2005

Berta Mª Pérez Esteban

María Pérez León

¿Qué es Internet?

 

Podemos definir a Internet como una ―red deredes‖, es decir, una red que no sólo

 

interconecta computadoras, sino que

 

interconecta redes de computadoras entre sí.

 

Una red de computadoras es un conjunto de

 

máquinas que se comunican a través de algún

 

medio (cable coaxial, fibra óptica,

 

radiofrecuencia, líneas telefónicas, etc.) con el

 

objeto de compartir recursos.

 

De esta manera, Internet sirve de enlace entre redes más

pequeñas y permite ampliar su cobertura al hacerlas parte de una “red

global”. Esta red global tiene la característica de que utiliza un

lenguaje común que garantiza la intercomunicación de los diferentes

participantes; este lenguaje común o protocolo (un protocolo es el

lenguaje que utilizan las computadoras al compartir recursos) se

conoce como TCP/IP.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 2/189

 

Así pues, Internet es la ―red de redes‖ que

 

utiliza TCP/IP como su protocolo de

 

comunicación.¿Cómo se inició Internet?

Bueno, tenemos que remontarnos a los años

 

60′s, cuando en los EEUU. Se estaba buscando

 

una forma de mantener las comunicacionesvitales del país en el posible caso de una

 

Guerra Nuclear. Este hecho marcóprofundamente su evolución, ya que aún ahora

 

los rasgos fundamentales del proyecto se hallan

 

presentes en lo que hoy conocemos como

 

Internet.

En primer lugar, el proyecto contemplaba la

 

eliminación de cualquier ―autoridad central‖, ya

 

que sería el primer blanco en caso de un

 

ataque; en este sentido, se pensó en una red

 

descentralizada y diseñada para operar en

 

situaciones difíciles. Cada máquina conectada

 

debería tener el mismo status y la misma

 

capacidad para mandar y recibir información.

 

El envío de los datos debería descansar en un

mecanismo que pudiera manejar la destrucción

 

parcial de la Red. Se decidió entonces que los

 

mensajes deberían de dividirse en pequeñas

 

porciones de información o paquetes, los cuales

 

contendrían la dirección de destino pero sin

 

especificar una ruta específica para su arribo;

 

por el contrario, cada paquete buscaría la

 

manera de llegar al destinatario por las rutas

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 3/189

 

disponibles y el destinatario reensamblaría los

 

paquetes individuales para reconstruir el

 

mensaje original. La ruta que siguieran los

 

paquetes no era importante; lo importante era

 

que llegaran a su destino.

 

Curiosamente fue en Inglaterra donde se

 

experimentó primero con estos conceptos; y así 

 

en 1968, el Laboratorio Nacional de Física de la

 

Gran Bretaña estableció la primera red

 

experimental. Al año siguiente, el Pentágono de

 

los EEUU decidió financiar su propio proyecto, y

 

en 1969 se establece la primera red en la

 

Universidad de California (UCLA) y poco

 

después aparecen tres redes adicionales. Nacía

 

así ARPANET (Advanced Research Projects

 

Agency NE Twork?), antecedente de la actual

 

Internet.¿Y que sucedió con ARPANET?

Gracias a ARPANET, científicos e investigadores

 

pudieron compartir recursos informáticos en

 

forma remota; este era una gran ayuda ya que

 

hay que recordar que en los años 70′s el

 

tiempo de procesamiento por computadora era

 

un recurso realmente escaso. ARPANET en sí misma también creció y ya para 1972 agrupaba

 

a 37 redes.

Y sucedió una cosa curiosa ya que empezó a

 

verse que la mayor parte del tráfico estaba

 

constituido por noticias y mensajes personales,

 

y no tanto por procesos informáticos; de hecho,

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 4/189

 

cuando se desarrollaron las listas de correoelectrónico (mensajes de correo que se

 

distribuyen a un grupo de usuarios), uno de los

 

primeros temas que abordaron con éxito fue el

 

de la ciencia-ficción a través de una popular

 

lista que se llamaba SF-LOVERS (Fanáticos de

 

la ciencia-ficción).

 

El Protocolo utilizado en ese entonces por las

 

máquinas conectadas a ARPANET se llamaba

 

NCP (Network Control Protocol ó Protocolo de

 

Control de Red), pero con el tiempo dio paso a

 

un protocolo más sofisticado: TCP/IP, que de

 

hecho está formado no por uno, sino por varios

 

protocolos, siendo los más importantes el

 

protocolo TCP (Transmission Control Protocol ó

 

Protocolo de Control de Transmisión) y el

 

Protocolo IP (Internet Protocol ó Protocolo de

 

Internet). TCP convierte los mensajes en

 

paquetes en la maquina emisora, y los

 

reensambla en la máquina destino para obtener

 

el mensaje original, mientras que IP es el

 

encargado de encontrar la ruta al destino.

 

La naturaleza descentralizada de ARPANET y la

 

disponibilidad sin costo de programas basados

 

en TCP/IP permitió que ya en 1977, otro tipo de

 

redes no necesariamente vinculadas al proyecto

 

original, empezaran a conectarse. En 1983, el

 

segmento militar de ARPANET decide separarse

 

y formar su propia red que se conoció como

 

MILNET.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 5/189

 

ARPANET, y sus ―redes asociadas‖ empezaron a

 

ser conocidas como Internet. La siguiente fecha

 

importante es 1984.

 

¿Que sucedió en 1984?

 

Ese año, la Fundación Nacional para la Ciencia

 

(National Science Foundation) inicia una nueva

 

 ―red de redes‖ vinculando en una primera etapa

 

a los centros de supercómputo en los EEUU ( 6

 

grandes centros de procesamiento de datos

 

distribuidos en el territorio de los EEUU) a

 

través de nuevas y más rápidas conexiones.

 

Esta red se le conoció como NSFNET y adoptó

 

también como protocolo de comunicación a

 

TCP/IP.

 

Eventualmente, a NSFNET empezaron a

 

conectarse no solamente centros desupercómputo, sino también instituciones

 

educativas con redes más pequeñas. El

 

crecimiento exponencial que experimentó

 

NSFNET así como el incremento continuo de sucapacidad de transmisión de datos, determinó

 

que la mayoría de los miembros de ARPANET

 

terminaran conectándose a esta nueva red y en

 

1989, ARPANET se declara disuelta.

 

¿NSFNET únicamente conectaba computadoras

 

en los EEUU?

No. De hecho ya desde 1989, México tuvo su

 

primera conexión a Internet a través del

 

Instituto Tecnológico de Estudios Superiores de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 6/189

 

Monterrey, el cual utilizó una línea privada

 

analógica de 4 hilos para conectarse a la

 

Universidad de Texas a una velocidad de ¡9600

bits por segundo!.

 

Algo similar sucedía en otros países por lo que

 

se determinó que era necesaria una división en

 

categorías de las computadoras conectadas.

 

Las redes fuera de los EEUU, aunque también

 

algunas dentro de ese país, escogieron

 

identificarse por su localización geográfica,

 

mientras que los demás integrantes de NSFNET

 

se agruparon bajo seis categorías básicas o

 

dominios : ―gov‖, ―mil‖, ―edu‖, ―com‖, ―org‖ y

 

 ―net‖. Los prefijos gov, mil y edu, se reservaron

 

para instituciones de gobierno, instituciones de

 

carácter militar e instituciones educativas

respectivamente.

 

El sufijo ―com‖ empezó a ser utilizado por

 

instituciones comerciales que comenzaron a

 

conectarse a Internet en forma exponencial,

 

seguidos de cerca por instituciones de carácter

 

no lucrativo, las cuales utilizaron el sufijo ―org‖.

 

Por lo que respecta al sufijo ―net‖, este se

 

utilizó en un principio para las computadoras

 

que servían de enlace entre las diferentes sub-

 

redes (compuertas o gateways) . En 1988 se

 

agregó el sufijo ―int‖ para instituciones

 

internacionales derivadas de tratados entregobiernos.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 7/189

 

Algunos de los organismos reguladores del

 

Internet son:

ISOCLa Sociedad Internet (Internet Society, ISOC) nació en 1991 como una

asociación no gubernamental y sin ánimo de lucro, formada por

organizaciones e individuos de todos los sectores involucrados en la

construcción de Internet (desde cualquier usuario hasta proveedores y

fabricantes de equipos). El principal objetivo de ISOC es fomentar el

crecimiento de Internet en todos sus aspectos (número de usuarios,

nuevas aplicaciones, mejor infraestructura, etc). ISOC da soporte y

gestiona todas las relaciones internas de las organizaciones en que se

divide.

La ISOC se divide en multiples órganos: IETF

 

(Internet Engineering Task Force), IAB

 

(Internet Architecture Board), IESG (Internet

 

Engineering Steering Group), IANA (Internet

 

Assigned Numbers Authority), IRTF (Internet

 

Research Task Force), IRSG (Internet Research

 

Steering Group),WG (Working Groups), RG

 

(Research Groups)

 

IANA

IANA (Internet Assigned Numbers Authority) es

 

la autoridad responsable de la coordinación en

 

la asignación de los parámetros de los

 

protocolos que forman los estándares técnicos

 

de Internet, la gestión de DNS (obtener la

 

dirección IP a partir del nombre de la página

 

web), la delegación de los dominios de primer

 

nivel y controlar los nombres de los sistemas de

 

servidores raíz. Originalmente IANA concedía

 

los dominios de primer nivel y genéricos,

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 8/189

 

actualmente lo hace ICANN a través dedistintas organizaciones.

 

IANA se dedica a numerar protocolos y todo

 

tipo de nombres e identificadores, por ejemplo

 

se encarga de numerar los RFC publicados.

 

IANA no da servicio a ninguna organización o

 

usuario y no tiene autoridad directa sobre los

 

números asignados.

 

.

ICANNICANN (Internet Corporation for Assigned Names and Numbers) es

una organización internacional sin ánimo de lucro formada por socios

públicos y privados que tiene la responsabilidad de asignar el espacio

de direcciones IP (Internet Protocol), identificadores de protocolo y

de las funciones de gestión (o administración) del sistema de nombres

de dominio de primer nivel genéricos (gTLD) y de códigos de países

(ccTLD), así como de la administración del sistema de servidores raíz.

ICANN está dedicada a preservar la estabilidad operacional de

Internet, promover la competencia, lograr una amplia representación de

las comunidades mundiales de Internet y desarrollar las normativas

adecuadas a su misión por medio de procesos “de abajo hacia arriba”

basados en el consenso.

ICANN está gobernada por una Junta Directiva que supervisa el

proceso de desarrollo de normas y políticas. Asesora a esta Junta dos

tipos distintos de organizaciones:

• El Comité Asesor Gubernametal (GAC

 

Governmental Advisory Committee) representa

 

mas de ocheta gobiernos, organizaciones

 

gubernamentales y distintas economías. Su

 

función es aconsejar a la ICANN en materia que

 

concierne a los gobiernos. GAC funciona como

 

un foro de discursión y no tiene autoridad legal

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 9/189

 

sobre ICANN pero le informa de sus

 

conclusiones y recomendaciones.

 

• At-Large Advisory Committee (ALAC) o

 

comisión asesora de organizaciones de usuarios

 

es responsable de aconsejar a la ICANN en sus

 

actividades puesto que representa los intereses

 

de los usuarios individuales de Internet. ALACconsiste en diez miembros de organizaciones

 

 ―At-Large‖ más cinco miembros del comité

 

ICANN. Las organizaciones ―At-Large‖ son

 

locales o dedicadas a un tema y se subdividen

 

en cinco regionales, que son África, Asia-

 

Pacífico, Europa, Latino América-Caribe y Norte

 

América. ALAC funciona con ―Advisory

 

Commitee‖ (comités consultivos) formados por

 

la comunidad de Internet para aconsejar a

 

ICANN en un tema o política particular. No

 

tienen autoridad legal sobre ICANN pero le dan

 

sus conclusiones y recomendaciones.

 

ICANN se apoya en las tres organizaciones de

 

apoyo: nombres genéricos (gTLD, general Top-

 

Level Domain), nombres nacionales (ccTLD,

 

country code Top-Level Domain) y direcciones

 

IP (RIR, Regional Internet Registry).

 

Las funciones de ICANN son importantes porque los servidores

raíz contienen las direcciones IP de todos los registros TLD, tanto

los globales, como los 244 específicos de los países. Esta información

es crítica y debe ser correcta y completa para que los servidores DNS

puedan funcionar. DNS es importante porque permite usar una cadena de

letras (el “nombre del dominio”) para localizar una página web o una

dirección de correo electrónico, esto es, permite que se pueda usar

www.icann.org en vez de “192.0.34.65”.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 10/189

 

Los dominios genéricos de nivel superior (gTLD general Top-

Level Domain) son las últimas tres letras del nombre de la página web

y son la cima de la jerarquía de nombres usada en DNS. Existen dos

tipos de gTLD, los esponsorizados, que tienen un esponsor con la

responsabilidad de dar el dominio genérico (.edu, .gov, .int, .mil,

.aero, .coop o .museum) a una entidad que cumpla con los objetivos

para el que fue creado el gTLD. Por ejemplo .gov sólo es usado por el

gobierno de Estados Unidos porque su esponsor da únicamente esta

terminación a instituciones relacionadas con ese gobierno. El otro

tipo de gTLD es sin esponsor y son las terminaciones (.com, .net,

.org, .biz, .info, .name y .pro). Por lo tanto un gTLD esponsorizado

representa una comunidad más pequeña que un gTLD sin esponsor.

CcTLD (country code Top-Level Domain) son las dos letras del

dominio que corresponden al país, territorio u otra denominación

geográfica como por ejemplo .es (España) o .de (Alemania). Las normas

para registrar nombres de dominio en los ccTLD varian

significativamente y normalmente sólo se dan a ciudadanos del

correspondiente país.

Los Registros Regionales de Internet (Regional Internet

Registry) son organizaciones sin ánimo de lucro que se responsabilizan

de la distribución de direcciones IP a proveedores de Internet.

Existen cuatro RIR:

• APNIC (Asia Pacific Network Information

 

Centre) para la región Asia-Pacifico. Ubicado en

 

Brisbane, Australia.

 

• ARIN (American Registry for Internet

 

Numbers) dedicado a Norte America, parte del

 

Caribe y África subsahariana. Ubicado en

 

Virginia, Estados Unidos.

 

• LACNIC (Latin American and Caribbean

 

Internet Addresses Registry) para Ámerica

 

Latina y el Caribe.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 11/189

 

• RIPE NCC (Réseaux IP Européens) actúa para

 

Europa y áreas cercanas. Ubicado en

 

Amsterdam, Holanda.

 

IAB

IAB (Internet Architecture Board o Junta

 

Directiva de la Arquitectura de Internet) es un

 

grupo de consultoría técnica de ISOC sin fines

 

comerciales. IAB está influido por el Consejo

 

Federal de Redes (Federal Networking Council)

 

que representa a todas las agencias del

 

gobierno federal de Estados Unidos

 

involucradas en el desarrollo de Internet y la

 

ISOC (a través de IANA). IAB es el encargado

 

de determinar las necesidades técnicas a medioy largo plazo y de la toma de decisiones sobre

 

la orientación tecnológica de Internet. No hace

 

propuestas técnicas, sus documentos describen

 

principios técnicos generales que piensan que

 

son necesarios para el buen funcionamiento de

 

Internet y sus protocolos. IAB tiene miembros

 

que forman parte de IETF (Internet Engineering

 

Task Force) y IRTF (Internet Research Task

 

Force). IAB también crea grupos de trabajo

 

sobre áreas particulares que luego son

 

investigadas en IRTF. Además de esto IAB

 

aprueba las recomendaciones y estándares de

 

Internet, recogidos en documentos RFCs

 

(Request For Comments).

 

IETFIETF (Internet Engineering Task Force, cuerpo de ingenieros de

internet) desarrolla Internet a nivel técnico mediante la creación,

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 12/189

 

prueba e implementación de estándares. Es el único órgano capaz de

decir que es un estándar a aplicar en Internet. IETF es una comunidad

internacional abierta compuesta por diseñadores de redes, operadores e

investigadores que trabajan con la arquitectura de Internet para

garantizar su buen funcionamiento. Un ejemplo del trabajo de IETF es

el desarrollo del nuevo protocolo para Internet I Pv 6.

IETF se divide en ocho áreas funcionales (Aplicaciones,

Internet, Administración de Red, Requisitos Operativos, Enrutamiento,

Seguridad, Transporte y Servicios de Usuario). Cada una de las áreas

tiene uno o dos directores de área, y cada área hay varios grupos de

trabajo (Working Groups). Cada uno de estos grupos trabaja para

alcanzar un fin concreto, que puede ser desde la creación de un

documento informativo, hasta la especificación de un protocolo,

pasando por la resolución de cualquier problema técnico aparecido en

Internet. Esto implica que los WG tienen un tiempo finito de

existencia, y que una vez alcanzado el objetivo perseguido el grupo es

disuelto.

Los documentos RFC (Request For Comments)

 

son el medio para desarrollar y publicar las

 

normas que se utilizan en Internet.

 

Normalmente los RFC contienen estándaresaunque también tratan sobre protocolos de

 

redes, procedimientos, programas y conceptos.

 

No todos los RFC son normas pero todas las

 

normas de Internet están definidas en distintosRFC y disponen de un número de norma, que

 

es como se distinguen los RFC (y las normas

 

que contienen). Cualquier persona puede enviar

 

un trabajo para que sea publicado en un RFC,

 

sólo tiene que tratar un tema interesante para

 

la IETF y cumplir algunas normas de estilo. Si

 

no las cumple pero el artículo es interesante el

 

Editor RFC editará el trabajo.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 13/189

 

El proceso de estandarización de consta de

 

varios pasos. Un protocolo empieza siendo una

 

propuesta de norma (Proposed Standard) que

 

el IESG debe elevar a borrador de norma (Draft

 

Standard) y finalmente a norma (Standard). En

 

cada etapa, la propuesta se revisa, se somete a

 

debate, se implementa y se prueba. Los

 

protocolos de Internet pueden denominarse de

 

distintas maneras dependiendo de su estado en

 

el proceso de normalización:

 

• Norma (Standard): protocolo estándar de

 

Internet

• Borrador de norma (Draft Standard):

 

protocolo en las fases de estudio previas a su

 

aprobación como norma

 

• Propuesta de norma (Proposed Standard):

 

protocolo en fase de estudio para su futura

 

normalización.

• Experimental: protocolo en fase de pruebas

 

que no ha iniciado su proceso de normalización

 

• Histórico (Historic): protocolo que ha sido

 

superado o que ya no se considera estándar

 

Las normas de Internet se clasifican en base alos siguientes niveles de requisito:

 

• Requerido (Required): todos los sistemas

 

conectados a Internet deben implementarlo.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 14/189

 

• Recomendado (Recommended): debería

 

implementarse

 

• Opcional (Elective): puede implementarse si

 

se desea

• Limitado (Limited): puede ser de utilidad para

 

algunos sistemas.

 

• No recomendado (Not recommended):

 

protocolos históricos, especializados o

 

experimentales no recomendados para

 

Internet.

En la siguiente tabla se resumen las

 

clasificaciones posibles que se pueden asignar a

 

un protocolo:

 

Requerido Recomendado Opcional Uso limitado No

recomendado

Norma X X X

Borrador X X X

Propuesta X X

 

Experimental X

 

Histórico X

IESG

El IESG (Internet Engineering Steering Group,

 

grupo de dirección de la ingeniería en Internet)

 

es responsable de la administración técnica de

 

las actividades del IETF y de los procedimientos

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 15/189

 

para estándares de Internet. Como parte de

 

ISOC, administra los procedimientos de

 

acuerdo a las reglas que han sido ratificadas

 

por los miembros de ISOC. El IESG es el

 

responsable directo de las acciones asociadas a

 

las guías de estándares de Internet, incluyendo

 

la aprobación final de especificaciones como

 

Estándares de Internet. Los directores de áreade la IETF son miembros de la IESG. IESGpresenta su evaluación de los estándares a IAB.

 

IESG recibe encargos de IAB y de la ISOC

 

puesto que es el intermediario entre estas y la

 

IETF.

IRSGIRSG (Internet Research Steering Group o Grupo Gobernante del

desarrollo en Internet), coordinan los trabajos de IRTF. Son miembros

de IRSG el presidente del IRTF, los presidentes de distintos RG

(Research Groups) y otros miembros de la comunidad investigadora.

IRSG además de dirigir los Research Groups lleva a cabo

distintos talleres centrados en distintas áreas de importancia en la

evolución de Internet o en temas más generales como las prioridades

futuras de Internet.

IRTFIRTF (Internet Research Task Force o cuerpo de investigadores

de Internet) se dedica a trabajar en desarrollos para futuras

aplicaciones o protocolos para Internet, así como en los cambios

tecnológicos que esta puede surgir. Es una rama paralela a IETF,

mientras esta trabaja con la tecnología actual, IRTF se dedica a la

que habrá en el futuro. IRTF está formado por voluntarios que no

pertenecen a ninguna corporación comercial. Esta gente se divide en

grupos de trabajo (RG, Research Groups) que están planeados para durar

en el tiempo (en contraposición con los WG de IETF).

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 16/189

 

IRTF es dirigida por un presidente (IRTF Chair) elegido por

IAB. Los miembros de los RG son designados por el presidente de IRTF

aconsejado por el resto de IRSG y con la aprobación de IAB. Sólo se

puede ser miembro de un RG a la vez y existe la posibilidad de que los

grupos tengan un número limitado de miembros.

Para crear un RG hay que tener muy claro el

 

objetivo que se persigue con el mismo puesto

 

que va a durar en el tiempo. El presidente del

 

RG es el encargado de que el grupo no se

 

aparte de los objetivos iniciales y de decidir si

 

estos se han logrado. Para facilitar su trabajo

 

cada Research Group mantiene una o varias

 

listas de correo. La lista más importante es la

 

IRTF Announce donde aparece la creación y

 

terminación de cada RG, documentos

 

publicados, participaciones y otras actividades

 

de IRTF.

W3C

El World Wide Web Consortium,

 

abreviadamente W3C, es una organización que

 

produce estándares para la telaraña mundial

 

(World Wide Web). W3C está dirigida por Tim

 

Berners-Lee, el creador original del HTTP

 

(Hyper Text Transfert Protocol, Protócolo de

 

Transferencia de Hiper Texto).

 

El W3C tiene su sede central en el InstitutoTecnológico de Massachussets (MIT). Los otros

 

dos miembros del consorcio son ERCIM enFrancia y la Universidad de Keio en Japón.

 

Existe una oficina española del W3C en el

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 17/189

 

edificio CTIC del Parque Científico Tecnológico

 

de Gijón.

 

El W3C hace la mayoría de su trabajo a partir

 

de una orden explícita de sus Miembros. Estos

 

revisan las propuestas de trabajo denominadas

 

 ―Propuestas de Actividad‖. Cuando existe

 

consenso entre los miembros en relación alcomienzo de esa nueva actividad, W3C la inicia.

 

Estas actividades se organizan generalmente en

 

grupos: Grupos de Trabajo (para desarrollos

 

técnicos), Grupos de Interés (para trabajo más

 

general) y Grupos de Coordinación (para

 

comunicación entre grupos relacionados). Estos

 

grupos, constituidos por representantes de las

 

Organizaciones Miembro, el Equipo y los

 

expertos invitados, producen el grueso de los

 

resultados del W3C: informes técnicos,

 

software de código abierto y servicios (por

 

ejemplo: servicios de validación). Estos grupos

 

también aseguran la coordinación con otras

 

organizaciones de estandarización y

 

comunidades técnicas. Actualmente hay más de

 

treinta Grupos de Trabajo del W3C.

 

.

SEGUNDA PARTE:La historia de INTERNET todavía debe ser escrita pues su

desarrollo tecnológico continúa en plena y avasalladora expansión y su

rápida evolución supera cualquier intento de describir su crecimiento.

La idea de crear una red de comunicaciones computarizada comenzó en el

año 1957 en los EEUU e inicialmente tenía objetivos estratégicos

durante el desarrollo de la guerra fría. En los años siguientes

crecieron otras redes de uso científico que entre 1974 y 1983 fueron

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 18/189

 

interconectadas entre si, conformando una red de redes, llamada

INTERNET. Hacia el año1996 se encontraba constituida por 35 millones

de usuarios, se esperan 100 millones en el próximo año y continúa en

acelerada expansión3. Esta red de redes que enlaza todos las

computadoras que quieran integrarse en y desde cualquier lugar del

mundo es lo que se conoce como Internet.

Historia de la Red

En realidad, la historia de la red se puede

 

remontar al principio del siglo XIX. El primer

 

intento de establecer una red amplia estable de

 

comunicaciones, que abarcara al menos un

 

territorio nacional, se produjo en Suecia y

 

Francia a principios del siglo XIX. Estos

 

primeros sistemas se denominaban de telégrafo

 

óptico y consistian en torres, similares a los

 

molinos, con una serie de brazos o bien

 

persianas. Estos brazos o persianas codificaban

 

la informacion por sus distintas posiciones.

 

Estas redes permanecieron hasta mediados del

 

siglo XIX, cuando fueron sustituidas por el

 

telégrafo. Cada torre, evidentemente, debia de

 

estar a distancia visual de las siguientes; cada

 

torre repetía la información hasta llegar a su

 

destino. Un sistema similar aparece, y tiene un

 

protagonismo especial, en la novela Pavana, de

 

Keith Roberts, una ucronía en la cual Inglaterra

 

ha sido conquistada por la Armada Invencible.

 

Estos telégrafos ópticos fueron pioneros de

 

algunas técnicas que luego se utilizaron en

 

transmisiones digitales y analógicas:

 

recuperación de errores, compresión de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 19/189

 

información y encriptación, por ejemplo. Se ha

 

calculado que la velocidad efectiva de estos

 

artilugios sería unos 0.5 bits por segundo, es

 

decir, aproximadamente unos 20 caracteres por

 

minuto.

Supongo que los métodos de seniales de humo

 

utilizados por los indios también se podrían

 

considerar algo así, con la diferencia de que no

 

consistían en un establecimiento permanente, y

 

que además no funcionaba a nivel nacional.

 

Posteriormente, la red telegráfica y la red

 

telefónica fueron los principales medios de

 

transmisión de datos a nivel mundial.

Alexander Graham Bell fue el descubridor delteléfono. En realidad, él hubiera querido que

 

fuera algo así como una ``radio por cable‘‗, de

 

forma que una central sirviera a los interesados

 

informaciones habladas a cierta hora del dia,

 

por ejemplo. Evidentemente, pronto se

 

descubrió que era mucho mejor para la

 

comunicación interpersonal, aunque en Hungría

 

estuvo funcionando durante cierto tiempo un

 

servicio como el indicado, denominado Telefon

 

Hirmond , que era una fuente centralizada de

 

noticias, entretenimiento y cultura. A ciertas

 

horas del día, sonaba el teléfono, se enchufaba

 

un altavoz, y se empezaba a oir, por ejemplo,

 

la saga de los Porretas (en húngaro, claro

 

está).

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 20/189

 

La primera red telefónica se estableció en los

 

alrededores de Boston, y su primer éxito fue

 

cuando, tras un choque de trenes, se utilizó el

 

teléfono para llamar a algunos doctores de los

 

alrededores, que llegaron inmediatamente.

 

Los primeros intentos de transmitir información

 

digital se remontan a principios de los 60, con

 

los sistemas de tiempo compartido ofrecidos

 

por empresas como General Electric y

 

Tymeshare. Estas ``redes‘‗ solamente ofrecían

 

una conexión de tipo cliente-servidor, es decir,

 

el ordenador-cliente estaba conectado a un soloordenador-servidor; los ordenadores-clientes a

 

su vez no se conectaban entre si.

Pero la verdadera historia de la red comienzaen los 60 con el establacimiento de las redes deconmutación de paquetes. Conmutación de

 

paquetes es un método de fragmentar

 

mensajes en partes llamadas paquetes,

 

encaminarlos hacia su destino, y ensamblarlos

 

una vez llegados alli.

 

La conmutación de paquetes se contrapone a la

 

conmutación de circuitos, el método de

 

telefonía más habitual, donde se establece un

 

circuito físico entre los hablantes. Inicialmentese hacía mediante interruptores físicos, y hoy

 

en día se hace la mayoría de los casos

 

mediante interruptores digitales.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 21/189

 

El transmitir la información en paquetes tiene

 

bastantes ventajas:

 

• Permite que varios usuarios compartan la

 

misma conexión.

• Sólo hace falta reenviar los paquetes que se

 

hayan corrompido, y no toda la información

 

desde el principio.

 

• Los paquetes pueden llevar información de

 

encaminado: por donde han pasado, de donde

 

vienen y hacia donde van.

 

• Ademas, dado que se trata de información

 

digital, se puede comprimir o encriptar.

 

La primera red experimental de conmutación de

 

paquetes se usó en el Reino Unido, en los

 

National Physics Laboratories; otro experimento

 

similar lo llevó a cabo en Francia la SocietèInternationale de TelecommunicationsAeronautiques. Hasta el año 69 esta tecnología

 

no llego a los USA, donde comenzó a utilizarla

 

el ARPA, o agencia de proyectos avanzados de

 

investigación para la defensa.

 

Esta agencia estaba evidentemente interesada

 

en esta tecnología desde el punto de vista de la

 

defensa nacional. Se trataba de crear unsistema de comunicaciones donde no hubieraningun punto central de mando y control, sino

 

que, aunque cualquier punto de la red fuera

 

destruido, podría ser restituida la comunicación

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 22/189

 

encaminándola por otra ruta. La corporación

 

Rand aconsejo la creación de tal tipo de red en

 

un informe de 1962.

El ancestro de la Inter Net? , pues, fue creado

 

por la ARPA y se denominó ARPANET. El plan

 

inicial se distribuyó en 1967. Los dispositivos

 

necesarios para conectar ordenadores entre si

 

se llamaron IMP (lo cual, entre otras cosas,

 

significa ``duende o ``trasgo), es decir,

 

Information Message Processor, y eran un

 

potente miniordenador fabricado por Honeywell

 

con 12 Ks de memoria principal. El primero se

 

instaló en la UCLA, y posteriormente se

 

instalaron otros en Santa Barbara, Stanford y

 

Utah. Curiosamente, estos nodos iniciales de

 

la Inter Net todavía siguen activos, aunque sus

 

nombres han cambiado. Los demás nodos que

 

se fueron añadiendo a la red correspondían

 

principalmente a empresas y universidades que

 

trabajaban con contratos de Defensa.

 

Pero Inter Net viene de interconexión de redes,

 

y el origen real de la Inter Net se situa en

 

1972, cuando, en una conferencia

 

internacional, representantes de Francia, Reino

 

Unido, Canada, Noruega, Japón, Suecia

 

discutieron la necesidad de empezar a ponerse

 

de acuerdo sobre protocolos, es decir, sobre la

 

forma de enviar información por la red, de

 

forma que todo el mundo la entendiera.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 23/189

 

Un esfuerzo similar había sido llevado a cabopor la CCITT, o Comite Consultivo Internacional

 

sobre Telefonia y Telegrafia, que fue capaz de

 

poner de acuerdo a todos los paises para que

 

cada uno tuviera un prefijo telefonico, se

 

repartieran los costes de las llamadas entre

 

diferentes companias nacionales, y

 

básicamente, cualquier usuario en el mundo

 

pudiera descolgar el auricular y marcar un

 

número y llamar a su tía en Pernambuco.

 

Se trató entonces de conectar esas redes muy

 

diversas a través de pórticos o gateways, que

 

traducieran la información del formatocomprensible por una red al formato

 

comprensible por otras redes.

 

Estos protocolos se referían principalmente a

 

como tenía que estar codificada la información

 

y cómo se envolvía en los paquetes. Hay

 

muchas maneras posibles de codificar la

 

información (aunque actualmente se esté

 

llegando a una serie de estándares, por

 

ejemplo, el texto suele estar codificado

 

utilizando el código ASCII ), y muchas mas

 

maneras posibles de indicar errores entre dos

 

nodos de la red, de incluir en el paquete

 

información sobre rutado, etc. El formato y la

 

forma de esta información es lo que se

 

denomina protocolo.

 

Más adelante, de la ARPANET se disgregó la

 

MILNET, red puramente militar, aunque tiene

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 24/189

 

pórticos que la unen a la Inter Net . ARPANET

 

se convirtió en la columna vertebral de la red,

 

por donde tarde o temprano pasaban todos los

 

mensajes que van por la red.

 

España fue, paradójicamente, uno de los

 

primeros países de Europa que instaló una red

 

de conmutación de paquetes, la IBERPAC, que

 

todavía esta en servicio. Esta red la utilizanprincipalmente empresas con múltiples

 

sucursales, como los bancos, oficinas del

 

gobierno, y, evidentemente, como soporte para

 

la rama de Internet en España. España se

 

conectó por primera vez a la Internet en 1985.

Historia de las redes

Las redes de ordenadores aparecieron en los

años setenta muy ligadas a los fabricantes deordenadores, como por ejemplo la red EARN(European Academic & Research Network) y suhomóloga americana BITNET e IBM, o a gruposde usuarios de ordenadores con unasnecesidades de intercambio de informaciónmuy acusadas, como los físicos de altas

energías con la red HEPNET (High EnergyPhysics Network). 

 

El Departamento de Defensa de los EstadosUnidos mediante DARPA (Deffiense AdvancedResearch Projects Agency) inició a finales de los

años sesenta un proyecto experimental quepermitiera comunicar ordenadores entre sí,

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 25/189

 

utilizando diversos tipos de tecnologías detransmisión y que fuera altamente flexible ydinámico. El objetivo era conseguir un sistemainformático geográficamente distribuido quepudiera seguir funcionando en el caso de ladestrucción parcial que provocaría un ataquenuclear.

En 1969 se creó la red ARPANET, que fue

creciendo hasta conectar unos 100 ordenadoresa principios de los años ochenta. En 1982ARPANET adoptó oficialmente la familia deprotocolos de co-municaciones TCP/IP.

Surgieron otras redes que también utilizaban

los protocolos TCP/IP para la comunicaciónentre sus equipos, como CSNET (ComputerScience Network) y MILNET (Departamento deDefensa de Estados Unidos). La unión deARPANET, MILNET y CSNET en l983 seconsidera como el momento de creación de

Internet.

En 1986 la National Science Foundation de losEstados Unidos decidió crear una redpropia, NS Fnet, que permitió un gran aumentode las conexiones a la red, sobre todo por partede universidades y centros de investigación, alno tener los impedimentos legales y

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 26/189

 

burocráticos de ARPANET para el accesogeneralizado a la red. En 1995 se calcula quehay unos 3.000.000 de ordenadores conectadosa Internet.

Importancia Redes Buscar

 

Las conexiones por red permiten a los

 

empleados de una empresa colaborar entre sí y

 

con empleados de otros lugares u otras

 

empresas. Posibilitan el contacto de maneras

 

nuevas, a la vez que lo estrechan más de lo

 

que jamás habría cabido imaginar, entre

 

personas de la oficina o de cualquier punto del

 

globo. Si la empresa está conectada por una

 

red, nadie está lejos de nadie.

 

Existen tres tipos de redes:

 

• Redes de área local 

• Redes de área extensa 

• Internet 

Las primeras, las redes de área local (LAN, del

 

inglés Local Area Network) hacen posible, por

 

ejemplo, que todos los trabajadores de una

 

oficina compartan el uso de una impresora.

 

Si disponen del software adecuado, también

 

sirven para compartir archivos, colaborar en

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 27/189

 

proyectos y enviar mensajes instantáneos o de

 

correo electrónico de forma simultánea. En fin,

 

se trata de una red pequeña que sólo precisa

 

un cable, y ni eso siquiera en las redes de área

 

local inalámbricas. Las redes de área extensa(WAN, del inglés Wide Area Network) son LAN

 

más amplias. Conectan varias redes locales,

 

por lo general para larga distancia.

 

Internet es la mayor red del mundo. Se

 

compone de numerosas redes locales y

 

extensas, conectadas para facilitar que se

 

compartan recursos. Las intranets no son ni

 

más ni menos que conexiones privadas

 

especiales que se mantienen en Internet.

 

Las pequeñas empresas manifiestan gran

 

interés por las redes de área local y, por

 

supuesto, por Internet. Cuando son pequeñas,

 

por ejemplo, con dos equipos de trabajo, basta

 

con conectarlos entre sí y compartir los

 

recursos, consultar archivos del otro equipo,

 

compartir la impresora, etc. Es lo que se

 

denomina una red de igual a igual. Marcha bien

 

hasta que, mientras se ejecuta una tarea en

 

uno de los equipos, el otro tarda siglos en

 

cualquier cosa o hasta que no se puede

 

imprimir como no se cierren aplicaciones en el

 

otro equipo. Abajo la productividad, arriba la

 

frustración.

Cuando sucede lo anterior, existe la posibilidad

 

de convertir la red de área local en una red con

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 28/189

 

arquitectura de cliente y servidor. Hay que

 

instalar un servidor, el cual conecta todos los

 

demás integrantes, los clientes. Aunque todos

 

los clientes de la red tienen contenidorelacionado con la empresa en sus discos

 

duros, los archivos y los recursos disponibles

 

para compartir están conectados al servidor; de

 

ahí la denominación de estructura de cliente y

 

servidor.

De este modo, los recursos se controlan desde

 

una ubicación central y resulta más fácil

 

archivar el contenido de negocio relevante y

 

hacer copias de seguridad de éste. Como el

 

servidor se ocupa de procesar las peticiones de

 

la red, se mejoran al máximo el flujo de trabajo

 

y la productividad. El servidor ejecuta,

 

asimismo, procesos automáticos para ordenar

 

todo lo que pase por él, poner en cola las

 

peticiones y establecer prioridades.

 

Conceptos Basicos De

Redes Buscar

 

1) ALCANCE DE LAS REDES

El alcance de una red hace referencia a sutamaño geográfico. El tamaño de una redpuede variar desde unos pocos equipos en una

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 29/189

 

oficina hasta miles de equipos conectados através de grandes distancias. Importante

Cuando se implementa correctamente unaWAN, no se puede distinguir de una red de árealocal, y funciona como una LAN. El alcance deuna red no hace referencia sólo al número deequipos en la red; también hace referencia a ladistancia existente entre los equipos. El alcancede una red está determinado por el tamaño de

la organización o la distancia entre los usuariosen la red.

El alcance determina el diseño de la red y loscomponentes físicos utilizados en suconstrucción. Existen dos tipos generales dealcance de una red:

• Redes de área local 

• Redes de área extensa

Red de área local

Una red de área local (LAN) conecta equiposubicados cerca unos de otros. Por ejemplo, dosequipos conectados en una oficina o dosedificios conectados mediante un cable de altavelocidad pueden considerarse una LAN. Unared corporativa que incluya varios edificiosadyacentes también puede considerarse unaLAN.

Red de área extensa

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 30/189

 

Una red de área extensa (WAN) conecta variosequipos que se encuentran a gran distanciaentre sí. Por ejemplo, dos o más equipos

conectados en lugares opuestos del mundopueden formar una WAN. Una WAN puede estarformada por varias LANs interconectadas. Porejemplo, Internet es, de hecho, una WAN.

2) COMPONENTES BÁSICOS DE CONECTIVIDAD

Los componentes básicos de conectividad deuna red incluyen los cables, los adaptadores dered y los dispositivos inalámbricos que conectanlos equipos al resto de la red. Estoscomponentes permiten enviar datos a cadaequipo de la red, permitiendo que los equiposse comuniquen entre sí. Algunos de loscomponentes de conectividad más comunes deuna red son:

• Adaptadores de red. 

• Cables de red. 

• Dispositivos de comunicación inalámbricos. 

Adaptadores de Red.

Importante

Cada adaptador de red tiene una direcciónexclusiva, denominada dirección de control deacceso al medio (media access control, MAC),

incorporada en chips de la tarjeta.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 31/189

 

Los adaptadores de red convierten los datos enseñales eléctricas que pueden transmitirse através de un cable. Convierten las señales

eléctricas en paquetes de datos que el sistemaoperativo del equipo puede entender.

Los adaptadores de red constituyen la interfazfísica entre el equipo y el cable de red. Losadaptadores de red, son también denominadostarjetas de red o NICs (Network Interface

Card), se instalan en una ranura de expansiónde cada estación de trabajo y servidor de lared. Una vez instalado el adaptador de red, elcable de red se conecta al puerto del adaptadorpara conectar físicamente el equipo a la red.

Los datos que pasan a través del cable hasta eladaptador de red se formatean en paquetes. Unpaquete es un grupo lógico de información queincluye una cabecera, la cual contiene lainformación de la ubicación y los datos delusuario.

La cabecera contiene campos de dirección queincluyen información sobre el origen de los

datos y su destino. El adaptador de red lee ladirección de destino para determinar si elpaquete debe entregarse en ese equipo.

Si es así, el adaptador de red pasa el paqueteal sistema operativo para su procesamiento. Encaso contrario, el adaptador de red rechaza el

paquete.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 32/189

 

Cada adaptador de red tiene una direcciónexclusiva incorporada en los chips de la tarjeta.Esta dirección se denomina dirección física o

dirección de control de acceso al medio (mediaaccess control, MAC).

El adaptador de red realiza las siguientesfunciones:

• Recibe datos desde el sistema operativo delequipo y los convierte en señales eléctricas quese transmiten por el cable

• Recibe señales eléctricas del cable y lastraduce en datos que el sistema operativo delequipo puede entender

• Determina si los datos recibidos del cable son

para el equipo• Controla el flujo de datos entre el equipo y elsistema de cable

Para garantizar la compatibilidad entre elequipo y la red, el adaptador de red debecumplir los siguientes criterios:

• Ser apropiado en función del tipo de ranurade expansión del equipo

• Utilizar el tipo de conector de cable correctopara el cableado

• Estar soportado por el sistema operativo delequipo.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 33/189

 

CABLES DE RED

Importante

El cable de par trenzado es el tipo más habitualutilizado en redes.

El cable coaxial se utiliza cuando los datosviajan por largas distancias.

El cable de fibra óptica se utiliza cuando

necesitamos que los datos viajen a la velocidadde la luz.

Al conectar equipos para formar una redutilizamos cables que actúan como medio detransmisión de la red para transportar lasseñales entre los equipos. Un cable que conecta

dos equipos o componentes de red sedenomina segmento. Los cables se diferencianpor sus capacidades y están clasificados enfunción de su capacidad para transmitir datos adiferentes velocidades, con diferentes índicesde error. Las tres clasificaciones principales decables que conectan la mayoría de redes son:

de par trenzado , coaxial y fibra óptica.Cable de par trenzado

El cable de par trenzado (10baseT) estáformado por dos hebras aisladas de hilo decobre trenzado entre sí. Existen dos tipos decables de par trenzado: par trenzado sinapantallar (unshielded twisted pair, UTP) y par

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 34/189

 

trenzado apantallado (shielded twisted pair,STP). Éstos son los cables que más se utilizanen redes y pueden transportar señales en

distancias de 100 metros.El cable UTP es el tipo de cable de par trenzadomás popular y también es el cable en una LANmás popular.

El cable STP utiliza un tejido de funda de cobretrenzado que es más protector y de mejorcalidad que la funda utilizada por UTP. STPtambién utiliza un envoltorio plateado alrededorde cada par de cables. Con ello, STP dispone deuna excelente protección que protege a losdatos transmitidos de interferencias exteriores,permitiendo que STP soporte índices detransmisión más altos a través de mayoresdistancias que UTP. El cableado de par trenzadoutiliza conectores Registered Jack 45 (RJ-45)para conectarse a un equipo. Son similares alos conectores Registered Jack 11 (RJ-11).

Cable de fibra óptica

El cable de fibra óptica utiliza fibras ópticaspara transportar señales de datos digitales enforma de pulsos modulados de luz. Como elcable de fibra óptica no transporta impulsoseléctricos, la señal no puede ser intervenida ysus datos no pueden ser robados. El cable defibra óptica es adecuado para transmisiones de

datos de gran velocidad y capacidad ya que la

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 35/189

 

señal se transmite muy rápidamente y con muypoca interferencia. Un inconveniente del cablede fibra óptica es que se rompe fácilmente si la

instalación no se hace cuidadosamente. Es másdifícil de cortar que otros cables y requiere unequipo especial para cortarlo.

Selección de cables La siguiente tabla ofreceuna lista de las consideraciones a tener encuenta para el uso de las tres categorías de

cables de red.DISPOSITIVOS DE COMUNICACIÓNINALÁMBRICOS

Los componentes inalámbricos se utilizan parala conexión a redes en distancias que hacenque el uso de adaptadores de red y opciones de

cableado estándares sea técnica oeconómicamente imposible. Las redesinalámbricas están formadas por componentesinalámbricos que se comunican con LANs.

Excepto por el hecho de que no es un cablequién conecta los equipos, una red inalámbrica

típica funciona casi igual que una red concables: se instala en cada equipo un adaptadorde red inalámbrico con un transceptor (undispositivo que transmite y recibe señalesanalógicas y digitales). Los usuarios secomunican con la red igual que si estuvieranutilizando un equipo con cables.

Importante

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 36/189

 

Salvo por la tecnología que utiliza, una redinalámbrica típica funciona casi igual que unared de cables: se instala en cada equipo un

adaptador de red inalámbrico con untransceptor, y los usuarios se comunican con lared como si estuvieran utilizando un equipo concables.

Existen dos técnicas habituales para latransmisión inalámbrica en una LAN:

transmisión por infrarrojos y transmisión deradio en banda estrecha.

• Transmisión por infrarrojos 

Funciona utilizando un haz de luz infrarroja quetransporta los datos entre dispositivos. Debeexistir visibilidad directa entre los dispositivos

que transmiten y los que reciben; si hay algoque bloquee la señal infrarroja, puede impedirla comunicación. Estos sistemas deben generarseñales muy potentes, ya que las señales detransmisión débiles son susceptibles de recibirinterferencias de fuentes de luz, comoventanas.

• Transmisión vía radio en banda estrecha 

El usuario sintoniza el transmisor y el receptora una determinada frecuencia. La radio enbanda estrecha no requiere visibilidad directaporque utiliza ondas de radio. Sin embargo la

transmisión vía radio en banda estrecha estásujeta a interferencias de paredes de acero e

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 37/189

 

influencias de carga. La radio en bandaestrecha utiliza un servicio de suscripción. Losusuarios pagan una cuota por la transmisión de

radio.3) TOPOLOGÍAS DE RED:

Una topología de red es la estructura deequipos, cables y demás componentes en unared. Es un mapa de la red física. El tipo detopología utilizada afecta al tipo y capacidadesdel hardware de red, su administración y lasposibilidades de expansión futura.

La topología es tanto física como lógica:

• La topología física describe cómo estánconectados los componentes físicos de una red.

• La topología lógica describe el modo en quelos datos de la red fluyen a través decomponentes físicos. Existen cinco topologíasbásicas:

• Bus. Los equipos están conectados a un cablecomún compartido.

• Estrella. Los equipos están conectados asegmentos de cable que se extienden desdeuna ubicación central, o concentrador.

• Anillo. Los equipos están conectados a uncable que forma un bucle alrededor de una

ubicación central.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 38/189

 

• Malla. Los equipos de la red están conectadosentre sí mediante un cable.

• Híbrida. Dos o más topologías utilizadas juntas.

Tipos Señales Electricas Buscar

 

1.2.1 Tipos de señales eléctricas.

Analógica.- si la señal transmitida es capaz de tomar todos los valores dentrode un rango se dice que la transmisión es analógica.

Digital.- Si la señal transmitida solo es capaz de tomar un número finito devalores (0 y 1, por ejemplo) se dice que la transmisión es digital.

Formatos De

Transmision Buscar

 

TRANSMISIÓN DE DATOS (NIVEL FISICO)

CONCEPTOS

El nivel físico define las característicaseléctricas de la transmisión.

Señal: onda electromagnética que se transmite,propaga por un medio de transmisión. Lasseñales se representa con un voltaje o unaintensidad. Los diferentes tipos de señales son:

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 39/189

 

- Continuas: señal que no tiene saltostemporales. Función del tiempo (señal)continua (sin saltos).

- Discretas: señal que tiene discontinuidades.

Dominio temporal: representación de una señalen el tiempo.

Dominio frecuencial: representación de unaseñal en el eje de frecuencias. Esta

representación se realiza mediante unatransformación (transformación de Fourier).

Ancho de Banda: de la señal se define comoaquellas componentes frecuenciales quecontienen la energía de la señal. Sirecuperamos estas señales recuperamos la

señal.Función de transferencia: función que dependede las frecuencias, esta función da el rango defrecuencias en las cuales oscila un circuitodeterminado.

Transmisión analógica: el receptor recupera conla máxima fidelidad la señal transmitida. Elreceptor ha de redibujar la misma forma deonda del transmisor. Una señal discreta sepodría transmitir con la transmisión analógica,pero hay señales discretas que no.

Transmisión digital: esta transmisión definesímbolos. El receptor toma decisiones durante

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 40/189

 

un tiempo fijo para decidir que símbolo se harecibido. En cada símbolo encapsula un númerodeterminado de bits.

Velocidad de transmisión (Vt): número de bitsque se transmite por unidad de tiempo (porsegundo). Se mide en bits por segundo (bps)

Velocidad de modulación (Vm): número desímbolos que se transmite por segundo. Semide en baudios.

Vt = n•Vm = Vm•log2M m=# símbolosn= #bits

Tenemos que:

Vm=1/Tsimbolo,

y que la frecuencia fundamental (la que lleva lamayor parte de la energía de la onda) es:fs=1/Ts. i la frecuencia de las señales restanteses fi = i• fs. Donde i es una constante. 

Ancho de Banda: esto es el camino por el cualdiscurren los datos de la comunicación de la red

Por ejemplo: tenemos 2 símbolos (1 bit).

(i-1) = ancho de banda de la señal. B.Ws(ancho de banda de la señal)= (fi-fs)= (i•fs-fs)= fs•(i-1) Vm= ; fs

• Si Ts es muy grande entonces: 

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 41/189

 

B.W. disminuye. baja (la frecuenciafundamental disminuye, i además el resto delas frecuencias se juntan) fs  Si T‘‘s

aumenta entonces V‘‘m disminuye Vm‘=•Si Ts disminuye entonces: 

B.W. aumenta. aumenta (la frecuenciafundamental se dispara, i además el resto delas frecuencias se alejan unas de otras) fs  Si T‘‘s disminuye entonces V‘‘m aumentaVm‘‘=

Limite de la velocidad de modulación:

Si Ts es demasiado pequeña, tenemos elcriterio de Nyquist, donde Vm(max)= 2•B.Wc(ancho de banda del canal) eso si no se

produce distorsión.BWc] [BWs  Vm(max) = 2•BWc Vm =

2•BWs

Distorsión: Al aumentar la velocidad detransmisión se producen retardos en las

frecuencias (interferencia intersimbólica)La interferencia intersimbólica es la perdida deenergía por parte de una de las señales.

Atenuación: reducción de la amplitud de laseñal, es decir perdida de energía de la señal.

Esta atenuación se debe al viaje a través delcable o medio de la señal, por lo tanto podemos

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 42/189

 

acabar perdiendo la señal ya que el receptor nopuede discernir señales. Nosotros la potencia lamedimos en dB y no en vatios por lo tanto

tenemos que transformar esta potencia envatios a decibelios.

P | dB = 10•log10• = 10• log10•P dondePref=1wt

1.L=P(atenuación)= 10•log L= L (dB) =10•log10 = (10•log10Pe) - (10•log10Pr) 

Pr =Pe-L.L(dB)= Pe(dB)-Pr(dB)

) que indica la atenuación del material según sulongitud en kilómetros.De un cable se da laatenuación mediante un parámetro (

Ruido: el ruido es una señal no deseada en elmedio de transmisión. Un cable aunque no esteconectado a ningún aparato, este tiene unaseñal eléctrica, a esto se le conoce como ruido.Hay diferentes tipos de ruido:

- Impulsivo: ruido influenciado por otrosmedios, equipos, o otras señales eléctricas(tormenta eléctrica crea el efecto click).Tampoco se debe poner equipos cerca decircuitos de alta tensión, ya que el campoelectromagnético es muy grande y esto afecta ala comunicación

- Crosstalk (diafonia): debido a que en la redde telefónica, los cables están pegados unos a

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 43/189

 

otros, formando un gran cable. Los hilos queforman parte de este cable actúan comoreceptores y emisores a la vez, y al irradiar los

hilos puede haber otros hilos que capten estairradiación y si esta energía capturada de otrohilo es mayor que la que transmite, es esta laque se recibe al final. En equipos quetransmiten y reciben también puede haberestos problemas ya que la entrada y salida deinformación esta muy cercana. Este tipo de

ruidos se puede eliminar mediante circuitosespecializados.

- Térmico: este ruido esta asociado almovimiento de los electrones. Estos se agitancon la temperatura y por lo tanto existe unaseñal eléctrica. La potencia del ruido medida en

vatios se la calcula mediante la siguientefórmula:

N(watt) = k • T • BW 10–23 J/ºK y T latemperatura en ºKdonde k es la constante deBoltzman=13803

La relación señal ruido (SNR o S/N) nos indica

como de bueno es un receptor. S indica lasensibilidad del receptor (mínima potencia en elreceptor para poder detectar la señal).

La formula de Shanon indica la máximavelocidad a la que se puede transmitir por unmedio, tal que la cantidad de errores es mínima

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 44/189

 

(es decir que no nos afecta el propio ruido delcable).

Si superamos C seguro que encontraremoserrores. Si se transmite a una velocidad menoro igual a C tendremos un sistema que recuperala señal sin errores.

Ancho De Banda Buscar

 

Ancho de banda 

Para señales analógicas, el ancho de banda esla anchura, medida en hercios, del rango defrecuencias en el que se concentra la mayor

parte de la potencia de la señal. Puede sercalculado a partir de una señal temporalmediante el análisis de Fourier. También sonllamadas frecuencias efectivas laspertenecientes a este rango.

La frecuencia es la magnitud física que mide lasveces por unidad de tiempo en que se repite unciclo de una señal periódica. Una señalperiódica de una sola frecuencia tiene un anchode banda mínimo. En general, si la señalperiódica tiene componentes en variasfrecuencias, su ancho de banda es mayor, y suvariación temporal depende de suscomponentes frecuenciales.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 45/189

 

Normalmente las señales generadas en lossistemas electrónicos, ya sean datosinformáticos, voz, señales de televisión, etc…

son señales que varían en el tiempo y no sonperiódicas, pero se pueden caracterizar como lasuma de muchas señales periódicas dediferentes frecuencias.

USOS COMUNES 

Es común denominar ancho de banda digital ala cantidad de datos que se pueden transmitiren una unidad de tiempo. Por ejemplo, unalínea ADSL de 256 kbps puede, teóricamente,enviar 256000 bits (no bytes) por segundo.Esto es en realidad la tasa de transferenciamáxima permitida por el sistema, que dependedel ancho de banda analógico, de la potencia dela señal, de la potencia de ruido y de lacodificación de canal.

Un ejemplo de banda estrecha es la que serealiza por medio de una conexión telefónica, yun ejemplo de banda ancha es la que se realizapor medio de una conexión DSL, microondas,

cablemódem o T1. Cada tipo de conexión tienesu propio ancho de banda analógico y su tasade transferencia máxima. El ancho de banda yla saturación redil son dos factores que influyendirectamente sobre la calidad de los enlaces.

Obtenido de

 ―http://es.wikipedia.org/wiki/Ancho_de_banda‖  

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 46/189

 

Topologias De Red Buscar

 

TOPOLOGIAS DE RED

La disposición de los diferentes componentesde una red se conoce con el nombre detopología de la red. La topología idónea parauna red concreta va a depender de diferentesfactores, como el número de máquinas a

interconectar, el tipo de acceso al medio físicoque deseemos, etc.

Podemos distinguir tres aspectos diferentes a lahora de considerar una topología:

1. La topología física, que es la disposiciónreal de las máquinas, dispositivos de red ycableado (los medios) en la red.

2. La topología matemática, mapas de nodosy enlaces, a menudo formando patrones.

3. La topología lógica, que es la forma en quelas máquinas se comunican a través delmedio físico. Los dos tipos más comunesde topologías lógicas son broadcast(Ethernet) y transmisión de tokens (TokenRing).

La topología de broadcast simplemente significaque cada host envía sus datos hacia todos losdemás hosts del medio de red. Las estacionesno siguen ningún orden para utilizar la red, sino

que cada máquina accede a la red para

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 47/189

 

transmitir datos en el momento en que lonecesita. Esta es la forma en que funcionaEthernet. En cambio,la transmisión de tokens

controla el acceso a la red al transmitir untoken eléctrico de forma secuencial a cadahost. Cuando un host recibe el token significaque puede enviar datos a través de la red. Si elhost no tiene ningún dato para enviar,transmite el token hacia el siguiente host y elproceso se vuelve a repetir.

Las principales modelos de topología son:

Topología de bus

La topología de bus tiene todos sus nodosconectados directamente a un enlace y no tieneninguna otra conexión entre nodos. Físicamente

cada host está conectado a un cable común,por lo que se pueden comunicar directamente,aunque la ruptura del cable hace que los hostsqueden desconectados.

La topología de bus permite que todos losdispositivos de la red puedan ver todas las

señales de todos los demás dispositivos, lo quepuede ser ventajoso si desea que todos losdispositivos obtengan esta información. Sinembargo, puede representar una desventaja,ya que es común que se produzcan problemasde tráfico y colisiones, que se pueden paliarsegmentando la red en varias partes.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 48/189

 

Es la topología más común en pequeñas LAN,con hub o switch final en uno de los extremos.

Topología de anilloUna topología de anillo se compone de un soloanillo cerrado formado por nodos y enlaces, enel que cada nodo está conectado solamente conlos dos nodos adyacentes.

Los dispositivos se conectan directamente entre

sí por medio de cables en lo que se denominauna cadena margarita. Para que la informaciónpueda circular, cada estación debe transferir lainformación a la estación adyacente.

Topología de anillo doble

Una topología en anillo doble consta de dosanillos concéntricos, donde cada host de la redestá conectado a ambos anillos, aunque los dosanillos no están conectados directamente entresí. Es análoga a la topología de anillo, con ladiferencia de que, para incrementar laconfiabilidad y flexibilidad de la red, hay un

segundo anillo redundante que conecta losmismos dispositivos.

La topología de anillo doble actúa como sifueran dos anillos independientes, de los cualesse usa solamente uno por vez.

Topología en estrella

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 49/189

 

La topología en estrella tiene un nodo centraldesde el que se irradian todos los enlaces hacialos demás nodos. Por el nodo central,

generalmente ocupado por un hub, pasa toda lainformación que circula por la red.

La ventaja principal es que permite que todoslos nodos se comuniquen entre sí de maneraconveniente. La desventaja principal es que siel nodo central falla, toda la red se desconecta.

Topología en estrella extendida:

La topología en estrella extendida es igual a latopología en estrella, con la diferencia de quecada nodo que se conecta con el nodo centraltambién es el centro de otra estrella.Generalmente el nodo central está ocupado por

un hub o un switch, y los nodos secundariospor hubs.

La ventaja de esto es que el cableado es máscorto y limita la cantidad de dispositivos que sedeben interconectar con cualquier nodo central.

La topología en estrella extendida essumamente jerárquica, y busca que lainformación se mantenga local. Esta es la formade conexión utilizada actualmente por elsistema telefónico.

Topología en árbol

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 50/189

 

La topología en árbol es similar a la topologíaen estrella extendida, salvo en que no tiene unnodo central. En cambio, un nodo de enlace

troncal, generalmente ocupado por un hub oswitch, desde el que se ramifican los demásnodos.

El enlace troncal es un cable con varias capasde ramificaciones, y el flujo de información es

 jerárquico. Conectado en el otro extremo al

enlace troncal generalmente se encuentra unhost servidor.

Topología en malla completa

En una topología de malla completa, cada nodose enlaza directamente con los demás nodos.Las ventajas son que, como cada todo se

conecta físicamente a los demás, creando unaconexión redundante, si algún enlace deja defuncionar la información puede circular a travésde cualquier cantidad de enlaces hasta llegar adestino. Además, esta topología permite que lainformación circule por varias rutas a través dela red.

La desventaja física principal es que sólofunciona con una pequeña cantidad de nodos,ya que de lo contrario la cantidad de mediosnecesarios para los enlaces, y la cantidad deconexiones con los enlaces se tornaabrumadora.

Topología de red celular

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 51/189

 

La topología celular está compuesta por áreascirculares o hexagonales, cada una de lascuales tiene un nodo individual en el centro.

La topología celular es un área geográficadividida en regiones (celdas) para los fines dela tecnología inalámbrica. En esta tecnología noexisten enlaces físicos; sólo hay ondaselectromagnéticas.

La ventaja obvia de una topología celular(inalámbrica) es que no existe ningún mediotangible aparte de la atmósfera terrestre o eldel vacío del espacio exterior (y los satélites).Las desventajas son que las señales seencuentran presentes en cualquier lugar de lacelda y, de ese modo, pueden sufrir disturbiosy violaciones de seguridad.

Como norma, las topologías basadas en celdasse integran con otras topologías, ya sea queusen la atmósfera o los satélites.

Topología irregular

En este tipo de topología no existe un patrónobvio de enlaces y nodos. El cableado no sigueun modelo determinado; de los nodos salencantidades variables de cables. Las redes quese encuentran en las primeras etapas deconstrucción, o se encuentran mal planificadas,a menudo se conectan de esta manera.

Las topologías LAN más comunes son:

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 52/189

 

1. Ethernet: topología de bus lógica y enestrella física o en estrella extendida.

2. Token Ring: topología de anillo lógica y

una topología física en estrella.3. FDDI: topología de anillo lógica y topologíafísica de anillo doble.

4.  Clasificacion Redes 6.  Buscar

 

8. Principales tipos de redes para soportar los

sistemas distribuidos son:9. REDES DE ÁREA LOCAL: las redes de

área local (local area networks ) llevanmensajes a velocidades relativamentegrande entre computadores conectados aun único medio de comunicaciones : uncable de par trenzado. Un cable coaxial o

una fibra óptica. Un segmento es unasección de cable que da servicio y quepuede tener varios computadoresconectados, el ancho de banda del mismose reparte entre dichas computadores. Lasredes de área local mayores estáncompuestas por varios segmentos

interconectados porconmutadores(switches) oconcentradores(hubs. El ancho de bandatotal del sistema es grande y la latenciapequeña, salvo cuando el tráfico es muyalto. En los años 70s se han desarrolladovarias tecnologías de redes de área local,

destacándose Ethernet como tecnología

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 53/189

 

dominante para las redes de área amplia;estando esta carente de garantíasnecesarias sobre latencia y ancho de

banda necesario para la aplicaciónmultimedia. Como consecuencia de estasurge ATM para cubrir estas falenciasimpidiendo su costo su implementación enredes de área local. Entonces en su lugarse implementan las redes Ethernet de altavelocidad que resuelven estas limitaciones

no superando la eficiencia de ATM.10.  REDES DE ÁREA EXTENSA: estaspueden llevar mensajes entre nodos queestán a menudo en diferentesorganizaciones y quizás separadas porgrandes distancias, pero a una velocidadmenor que las redes LAN. El medio de

comunicación esta compuesto por unconjunto de círculos de enlazadasmediante computadores dedicados,llamados rotures o encaminadores. Estogestiona la red de comunicaciones yencaminan mensajes o paquetes hacia sudestino. En la mayoría de las redes se

produce un retardo en cada punto de laruta a causa de las operaciones deencaminamiento, por lo que la latenciatotal de la transmisión de un mensajedepende de la ruta seguida y de la cargade trafico en los distintos segmentos queatraviese. La velocidad de las señales

electrónicas en la mayoría de los medios

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 54/189

 

es cercana a la velocidad de la luz, y estoimpone un límite inferior a la latencia delas transmisiones para las transmisiones

de larga distancia.11.  REDES DE ÁREA METROPOLITANA:las redes de área metropolitana(metropolitan area networks)se basan enel gran ancho de banda de las cableadasde cobre y fibra óptica recientementeinstalados para la transmisión de videos,

voz, y otro tipo de datos. Varias han sidolas tecnologías utilizadas para implementarel encaminamiento en las redes LAN,desde Ethernet hasta ATM. IEEE hapublicado la especificación 802.6[IEEE1994], diseñado expresamente parasatisfacer las necesidades de las redes

WAN. Las conexiones de línea desuscripción digital ,DLS( digital subscribeline) y los MODEM de cable son un ejemplode esto. DSL utiliza generalmenteconmutadores digitales sobre par trenzadoa velocidades entre 0.25 y 6.0 Mbps; lautilización de este par trenzado para las

conexiones limita la distancia alconmutador a 1.5 kilómetros . unaconexión de MODEM por cable utiliza unaseñalización análoga sobre el cable coaxilde televisión para conseguir velocidades de1.5 Mbps con un alcance superior que DSL.

12.  REDES INALÁMBRICAS: la conexión

de los dispositivos portátiles y de mano

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 55/189

 

necesitan redes de comunicacionesinalámbricas(wireless networks). Algunosde ellos son la IEEE 802?.11(wave lan) son

verdaderas redes LAN inalámbricas(wireless local área networks;WLAN)diseñados para ser utilizados en vez de losLAN . También se encuentran las redes dearea personal inalámbricas, incluida la redeuropea mediante el Sistema Global paraComunicaciones Moviles, GSM( global

system for mobile communication). En losEstados Unidos , la mayoría de losteléfonos móviles están actualmentebasados en la análoga red de radio celularAMPS, sobre la cual se encuentra la reddigital de comunicaciones de Paquetes deDatos Digitales Celular, CDPD( Cellular

Digital Packet Data). Dado el restringidoancho de banda disponible y las otraslimitaciones de los conjuntos de protocolosllamados Protocolos de AplicaciónInalámbrica WAP(Wireless AplicationProtocol)

13.  INTERREDES: una Interred es un

sistema de comunicación compuesto porvarias redes que se han enlazado juntaspara proporcionar unas posibilidades decomunicación ocultando las tecnologías ylos protocolos y métodos de interconexiónde las redes individuales que la componen.Estas son necesarias para el desarrollo de

sistemas distribuidos abiertos extensibles.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 56/189

 

En ellas se puede integrar una granvariedad de tecnología de redes de árealocal y amplia, para proporcionar la

capacidad de trabajo en red necesaria paracada grupo de usuario. Así, las intercedesaportan gran parte de los beneficios de lossistemas abiertos a las comunicaciones delos sistemas distribuidos. Las intercedes seconstruyen a partir de varias redes. Estasestán interconectadas por computadoras

dedicadas llamadas routers ycomputadores de propósito generalllamadas gateways, y por un subsistemaintegrado de comunicaciones producidospor una capa de software que soporta eldireccionamiento y la transmisión de datosa los computadores a través de la interred.

Los resultados pueden contemplarse comouna red virtual construida a partir desolapar una capa de interred sobre unmedio de comunicación que consiste envarias redes, routers y gatewayssubyacentes.

14.  COMPORACION DE REDES: en las

redes inalámbricas los paquetes se pierdencon frecuencia debido a las interferenciasexternas, en cambio, en el resto de lostipos de redes la fiabilidad de losmecanismos de transmisión es muy alta.En todos los tipos de redes las perdidas depaquetes son como consecuencia de los

retardos de procesamiento o por los

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 57/189

 

desbordamientos en los destinos. Lospaquetes pueden entregarse en diferenteorden al que fueron transmitidos. También

se pueden entregar copias duplicadas depaquetes, tanto la retransmisión delpaquete como el original llegan a sudestino. Todos los fallos descriptos sonocultados por TCP y por otros protocolosllamados protocolos fiables, que hacenposible que las aplicaciones supongan que

todo lo que es transmitido será recibidopor destinatario. Existen, sin embargo,buenas razones para utilizar protocolosmenos fiables como UDP en algunos casosde sistemas distribuidos, y en aquellascircunstancias en las que los programas deaplicación puedan tolerar los fallos.

15.  Tipos de RedesFuente: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDES02.htm 

16.  INFORMACION ORIGINAL17.  Clasificación de las redes18.  Existen 3 tipos principales de redes de

computadora.19.  * Redes de área local (LAN).

20.  * Redes metropolitanas(MAN).

21.  * Redes de área amplia (WAN).

22.  LAN (Local Area Network)23.  Redes de Área Local. Son redes

privadas localizadas en un edificio ocampus. Su extensión es de algunoskilómetros. Muy usadas para la

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 58/189

 

interconexión de computadores personalesy estaciones de trabajo. Se caracterizanpor: tamaño restringido, tecnología de

transmisión (por lo general broadcast),alta velocidad y topología.24.  Son redes con velocidades entre 10 y

100 Mbps, tiene baja latencia y baja tasade errores. Cuando se utiliza un mediocompartido es necesario un mecanismo dearbitraje para resolver conflictos.

25.  Son siempre privadas.26.  Ej: IEEE 802.3 (Ethernet), IEEE 802.4(Token Bus), IEEE 802.5 (Token Ring)

27.  MAN (Metropolitan Area Network)28.  Redes de Área Metropolitana:

Básicamente son una versión más grandede una Red de Área Local y utiliza

normalmente tecnología similar. Puede serpública o privada. Una MAN puedesoportar tanto voz como datos. Una MANtiene uno o dos cables y no tieneelementos de intercambio de paquetes oconmutadores, lo cual simplifica bastanteel diseño. La razón principal para

distinguirla de otro tipo de redes, es quepara las MAN‘s se ha adoptado un estándarllamado DQDB (Distributed Queue DualBus) o IEEE 802.6. Utiliza medios dedifusión al igual que las Redes de ÁreaLocal.

29.  Teóricamente, una MAN es de mayor

velocidad que una LAN, pero ha habido

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 59/189

 

una división o clasificación: privadas queson implementadas en Áreas tipo campusdebido a la facilidad de instalación de Fibra

Óptica y públicas de baja velocidad (< 2Mbps), como Frame Relay, ISDN, T1-E1,etc.

30.  Ej: DQDB, FDDI, ATM, N-ISDN, B-ISDN

31.  WAN (Wide Area Network)32.  Redes de Amplia Cobertura: Son redes

que cubren una amplia región geográfica,a menudo un país o un continente. Estetipo de redes contiene máquinas queejecutan programas de usuario llamadashosts o sistemas finales (end system). Lossistemas finales están conectados a unasubred de comunicaciones. La función de

la subred es transportar los mensajes deun host a otro. En este caso los aspectosde la comunicación pura (la subred) estánseparados de los aspectos de la aplicación(los host), lo cual simplifica el diseño.

33.  En la mayoría de las redes de ampliacobertura se pueden distinguir dos

componentes: Las líneas de transmisión ylos elementos de intercambio(Conmutación). Las líneas de transmisiónse conocen como circuitos, canales otruncales. Los elementos de intercambioson computadores especializados utilizadospara conectar dos o mas líneas de

transmisión.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 60/189

 

34.  Las redes de área local son diseñadasde tal forma que tienen topologíassimétricas, mientras que las redes de

amplia cobertura tienen topologíairregular. Otra forma de lograr una red deamplia cobertura es a través de satélite osistemas de radio.

35.  cibergrafia: http://www.geocities.com/TimesSquare/Chasm/7990/clasific.htm 

36.  OrganismosEstandarizacionRedes Y Sus

Protocolos De Interes 38.  Buscar  

40.  1.1 ANTECEDENTES HISTÓRICOS.41.  Los siglos pasados fueron dominados

por una sola tecnología. El siglo XVIII fuela etapa de los grandes sistemasmecánicos que acompañaron a laRevolución Industrial. El siglo XIX fue la

época de la máquina de vapor. Durante elsiglo XX, la tecnología clave ha sido larecolección, procesamiento y distribuciónde información. De hecho, algunos de losgrandes desarrollos que hemospresenciado son la instalación de redestelefónicas en todo el mundo, la invención

de la radio y la televisión, el nacimiento y

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 61/189

 

crecimiento sin precedente de la industriade las computadoras así como la puesta enórbita de los satélites de comunicación.

42.  A medida que terminaban los años delsiglo pasado, se ha dio una rápidaconvergencia de estas áreas, y también lasdiferencias entre la captura, transportealmacenamiento y procesamiento deinformación están desapareciendo conrapidez. Las organizaciones con centenares

de oficinas dispersas en una amplia áreageográfica esperan tener la posibilidad deexaminar en forma habitual el estadoactual de todas ellas, simplementeoprimiendo una tecla. A medida que vansurgiendo estas necesidades, crecenuestra habilidad para recolectar la

información, asimismo surgen nuevastécnicas para procesarla y distribuirla. Porlo mismo la demanda de medios massofisticados procesamientos de informacióncrecen todavía con mayor rapidez.

43.  La industria de computadoras hamostrado un progreso espectacular en

muy corto tiempo. El viejo modelo detener una sola computadora parasatisfacer todas las necesidades de cálculode una organización se está reemplazandocon rapidez por otro que considera unnúmero grande de computadorasseparadas, pero interconectadas, que

efectúan el mismo trabajo. Estos sistemas,

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 62/189

 

se conocen con el nombre de redes decomputadoras. Estas nos dan a entenderuna colección interconectada de

computadoras autónomas. Se dice que lascomputadoras están interconectadas, sison capaces de intercambiar información.Por lo tanto Las redes de equiposbásicamente surgen como respuesta a lanecesidad de compartir datos de formarápida. Los equipos personales son

herramientas potentes que puedenprocesar y manipular rápidamente grandescantidades de datos, pero no permiten quelos usuarios compartan los datos de formaeficiente. Antes de la aparición de lasredes, los usuarios necesitaban imprimirsus documentos o copiar los archivos de

documentos en un disco para que otraspersonas pudieran editarlos o utilizarlos. Siotras personas realizaban modificacionesen el documento, no existía un métodofácil para combinar los cambios. A estesistema se le llama trabajo en un entornoindependiente.

ISO 

organización internacional para laestandarización. Es el organismo encargado depromover el desarrollo de normas

internacionales de fabricación, comercio y

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 63/189

 

comunicación para todas las ramas industrialesa excepción, de la eléctrica y la electrónica. Sufunción principal es la de buscar alestandarización de normas de productos yseguridad para las empresas u organizaciones anivel internacional.

ISO 90001/9000–3

ISO 9000 conjunto de normas de calidadestablecidas para la estandarización quepueden ser usadas por cualquier organización.Características:

-muy útil en compañías que además de fabricarsoftware fabrican equipos.

-define los procesos de calidad en compañíasque desarrollan software.

Beneficios:

1. Mejor documentación de los sistemas.

2. Cambio cultural positivo.

3. Incremento en la eficiencia y productividad.

4. Mayor percepción de calidad.

5. Se amplía la satisfacción del cliente.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 64/189

 

6. Se reducen las auditorías de calidad de losclientes.

7. Agiliza el tiempo de desarrollo de unsistema.

Metodología:

Responsabilidades de la dirección: 

Sistemas de calidad: 

Revisión del contrato: 

Control de documentos y datos: 

Productos provistos por el comprador: 

Identificación y trazabilidad del producto: 

Inspección y pruebas: 

Equipos de Inspección, medición y pruebas: 

Estado de Inspección y pruebas:

 Control de producto no conforme: 

Acciones correctivas y preventivas: 

Manejo, almacenaje, empaque, preservación y

embargue:

 

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 65/189

 

Control de registros de calidad: 

Auditorías internas de calidad: 

Capacitación: 

Técnicas estadísticas. 

Ieee Buscar

 

IEEE corresponde a las siglas de The Instituteof Electrical and Electronics Engineers, elInstituto de Ingenieros Eléctricos yElectrónicos, una asociación técnico-profesionalmundial dedicada a la estandarización, entreotras cosas. Es la mayor asociación

internacional sin fines de lucro formada porprofesionales de las nuevas tecnologías, comoingenieros en telecomunicación, ingenieros enelectrónica, ingenieros en informática eingenieros en computación.

Su creación se remonta al año 1884, contando

entre sus fundadores a personalidades de latalla de Thomas Alva Edison, Alexander GrahamBell y Franklin Leonard Pope. En 1963 adoptó elnombre de IEEE al fusionarse asociacionescomo el AIEE (American Institute of ElectricalEngineers) y el IRE (Institute of RadioEngineers).

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 66/189

 

A través de sus miembros, más de 360.000voluntarios en 175 países, el IEEE es unaautoridad líder y de máximo prestigio en las

áreas técnicas derivadas de la eléctrica original:desde ingeniería computacional, tecnologíasbiomédica y aeroespacial, hasta las áreas deenergía eléctrica, telecomunicaciones yelectrónica de consumo, entre otras.

Según el mismo IEEE, su trabajo es promover

la creatividad, el desarrollo y la integración,compartir y aplicar los avances en lastecnologías de la información, electrónica yciencias en general para beneficio de lahumanidad y de los mismos profesionales.Algunos de sus estándares son:

VHDL

POSIX

IEEE 1394

IEEE 488

IEEE 802

IEEE 802.11

IEEE 754

Mediante sus actividades de publicacióntécnica, conferencias y estándares basados en

consenso, el IEEE produce más del 30% de laliteratura publicada en el mundo sobre

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 67/189

 

ingeniería eléctrica, en computación,telecomunicaciones y tecnología de control,organiza más de 350 grandes conferencias al

año en todo el mundo, y posee cerca de 900estándares activos, con otros 700 más bajodesarrollo.

ETF

De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

El IETF (Internet Engineering Task Force, encastellano Grupo de Trabajo en Ingeniería deInternet) es una organización internacionalabierta de normalización, que tiene como

objetivos el contribuir a la ingeniería deInternet, actuando en diversas áreas, talescomo transporte, encaminamiento, seguridad.Fue creada en EE.UU. en 1986.

2.- Es una institución formada básicamente por

técnicos en Internet e informática cuya misiónes velar porque la arquitectura de la red y losprotocolos técnicos que unen a millones deusuarios de todo el mundo funcionencorrectamente. Es la organización que seconsidera con más autoridad para establecer

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 68/189

 

modificaciones de los parámetros técnicos bajolos que funciona la red.

Componentes De UnaRed Buscar

 

Una red de computadoras esta conectada tanto

 

por hardware como por software. El hardware

 

incluye tanto las tarjetas de interfaz de red

 

como los cables que las unen, y el software

 

incluye los controladores (programas que se

 

utilizan para gestionar los dispositivos y el

 

sistema operativo de red que gestiona la red. A

 

continuación se listan los componentes:

 

- Servidor.

- Estaciones de trabajo.

 

- Placas de interfaz de red (NIC).

 

- Recursos periféricos y compartidos.

 

Componentes de una red

 

Servidor: este ejecuta el sistema operativo de

 

red y ofrece los servicios de red a las

 

estaciones de trabajo.

 

Estaciones de Trabajo: Cuando una

 

computadora se conecta a una red, la primera

 

se convierte en un nodo de la ultima y se puede

 

tratar como una estación de trabajo o cliente.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 69/189

 

Las estaciones de trabajos pueden ser

 

computadoras personales con el DOS,

 

Macintosh, Unix, OS/2 o estaciones de trabajos

 

sin discos.Tarjetas o Placas de Interfaz de Red: Toda

 

computadora que se conecta a una red necesita

 

de una tarjeta de interfaz de red que soporte

 

un esquema de red especifico, como

 

Ethernet, Arc Net? o Token Ring. El cable de

 

red se conectara a la parte trasera de la

 

tarjeta.

 

Sistema de Cableado: El sistema de la red estaconstituido por el cable utilizado para conectar

 

entre si el servidor y las estaciones de trabajo.

 

Recursos y Periféricos Compartidos: Entre los

 

recursos compartidos se incluyen los

 

dispositivos de almacenamiento ligados al

 

servidor, las unidades de discos ópticos, las

 

impresoras, los trazadores y el resto de equipos

 

que puedan ser utilizados por cualquiera en la

 

red.

Lic Miguel Angel Huerta Aguilar

 

Medios De Transmision Buscar

 

Introducción 

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 70/189

 

| Medios de Transmision 

 

El propósito fundamental de la

 

estructura física de la red consiste en

transportar, como flujo de bits, la

 

información de una máquina a otra.

 

Para realizar esta función se van autilizar diversos medios detransmisión.

En el campo de las

 

telecomunicaciones, el medio de

 

transmisión constituye el soporte

 

físico a través del cual emisor y

 

receptor pueden comunicarse en un

 

sistema de transmisión.

En Telecomunicación, un sistema de

 

transmisión es un conjunto de

 

elementos interconectados que se

 

utiliza para transmitir una señal de

 

un lugar a otro. La señal transmitida

 

puede ser eléctrica, óptica o de

 

radiofrecuencia.

Algunos sistemas de transmisión

 

están dotados de repetidores que

 

amplifican la señal antes de volver a

 

retransmitirla. En el caso de señalesdigitales estos repetidores reciben el

 

nombre de regeneradores ya que la

 

señal, deformada y atenuada por su

 

paso por el medio de transmisión, es

 

reconstruida y conformada antes de

 

la retransmisión.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 71/189

 

Los elementos básicos de cualquier

 

sistema de transmisión son la pareja

 

multiplexor de multiplexor, que

 

pueden ser analógicos o digitales, los

 

equipos terminales de línea y, en su

 

caso, los repetidores o

 

regeneradores.

 

Los multiplexores pueden ser de

 

división de frecuencia o de divisiónde tiempo.

 

El equipo Terminal de línea consta de

 

los elementos necesarios para

 

adaptar los multiplexores al medio de

 

transmisión, sea este un conductor

 

metálico, fibra óptica o el espacio

 

radioeléctrico. En el equipo Terminal

 

se incluyen además los elementos de

 

supervisión de repetidores o

 

regeneradores así como, en caso de

 

ser necesario, el equipo necesario

 

para alimentar eléctricamente

 

(telealimentar) a estos repetidores o

 

regeneradores intermedios cuando

 

ello se hace a través de los propios

 

conductores metálicos de señal.

En los modernos equipos de

 

transmisión de la Jerarquía Digital

 

Síncrona(SDH) estas funciones de

 

supervisión y adaptación al medio,

 

generalmente óptico, están

 

concentradas en el mismo equipo.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 72/189

 

Los medios de transmisión seclasifican en dos tipos pueden ser

 

guiados y no guiados. En ambos la

 

transmisión se realiza por medio de

 

ondas electromagnéticas.

 

Medios De TransmisionBasados Cobre 

Buscar

 

RJ 45? 

El RJ 45 es una interfaz física comúnmenteusada para conectar redes de cableado

 

estructurado, (categorías 4, 5, 5e y 6). RJ es

 

un acrónimo inglés de Registered Jack que a su

 

vez es parte del Código Federal de

 

Regulaciones de Estados Unidos. Posee ocho

 

 ‗pines‘ o conexiones eléctricas, que

 

normalmente se usan como extremos de cablesde par trenzado.

 

Conector RJ-45 Es utilizada comúnmente con

estándares como EIA/TIA-568B, que define la

 

disposición de los pines o wiring pinout. Para

 

que todos los cables funcionen en cualquier

 

red, se sigue un estándar a la hora de hacer las

 

conexiones. Los dos extremos del cable llevanun conector RJ 45 con los colores en el ordenindicado en la figura.

 

Cable recto de red

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 73/189

 

Para usar con un hub o switch.

RJ 11? 

Conocido más comunmente como gato del

 

teléfono, el RJ-11 es corto para Jack-11

 

registrado y es una conexión de cuatro o seis

 

alambres usada sobre todo para los teléfonos y

 

los conectadores del módem de la computadora

 

en los Estados Unidos.

UTP/STP 

 

STP Acrónimo de Shielded Twisted Pair o ParTrenzado Apantallado. El cable de par trenzado

 

apantallado es justamente lo que su nombre

 

implica: cables de cobre aislados dentro de una

 

cubierta protectora, con un número específico

 

de trenzas por pie. STP se refiere a la cantidad

 

de aislamiento alrededor del conjunto de cables

 

y, por lo tanto, a su inmunidad al ruido al

 

contrario que UTP (Unshielded Twisted Pair,

 

 ―Par trenzado sin apantallar‖) que no dispone

 

de dicho aislamiento.

Se emplea en redes de ordenadores como

 

Ethernet o Token Ring. Es más caro que la

 

versión no apantallada, UTP UTP:Es un tipo de

 

cableado estructurado (sistema de cableado

 

para redes interiores de comunicaciones)

 

basado en cable de par trenzado no apantallado

 

(UTP - Unshielded Twisted Pair). Se encuentra

 

normalizado de acuerdo a la norma TIA/EIA-

 

568-B. Es un cable de cobre, y por tanto

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 74/189

 

conductor de electricidad, que se utiliza para

 

telecomunicaciones y que consta de uno o más

 

pares, ninguno de los cuales está apantallado.

 

Cada par -Pair- es un conjunto de dos

 

conductores aislados con un recubrimientoplástico; este par se trenza -Twisted- para que

 

la señales transportadas por ambos

 

conductores (de la misma magnitud y sentido

 

contrario) no generen interferencias ni resulten

 

sensibles a emisiones. La U de UTP significa ‗No

 

apantallado‘ (Unshielded en su original inglés).

 

Esto quiere decir que este cable no incorpora

 

ninguna pantalla metálica que rodee ninguno

 

de sus elementos (pares) ni el cable mismo.

 

Esta ausencia tiene ventajas y desventajas.

 

Entre las primeras: el cable es más económico,

 

flexible, delgado y fácil de instalar. Además no

 

necesita mantenimiento, ya que ninguno de sus

 

componentes precisa ser puesto a tierra. Entre

 

las desventajas: presenta menor protección

 

frente a interferencias electromagnéticas, pero

 

la que ofrece es suficiente para la mayoría de

 

instalaciones.

Se utiliza en telefonía y redes de ordenadores,

 

por ejemplo en LAN Ethernet (10BASET) y Fast

 

Ethernet (100 BASE TX). Emplea conectores

 

especiales, denominados RJ (Registered Jack),

 

siendo los más comunmente utilizados los RJ-11, RJ-12 (ambos de 4 patillas) y RJ-45 (de 8

 

patillas). En EE.UU, ocupa el 99% del mercado

 

ya que sus normativas no admiten el cableado

 

apantallado

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 75/189

 

Medios De Transmision

Basados Fibra Buscar

 

EL TEMA Medios De Transmision Basados Fibra

Fibra Optica

 

La fibra óptica permite la transmisión de

 

señales luminosas y es insensible a

 

interferencias electromagnéticas externas.

 

Cuando la señal supera frecuencias de 10¹º Hz

 

hablamos de frecuencias ópticas. Los medios

 

conductores metálicos son incapaces de

 

soportar estas frecuencias tan elevadas y son

 

necesarios medios de transmisión ópticos.

 

Por otra parte, la luz ambiental es una mezcla

 

de señales de muchas frecuencias distintas, por

 

lo que no es una buena fuente para ser

 

utilizada en las transmisión de datos. Sonnecesarias fuentes especializadas:

 

Fuentes láser. a partir de la década de los

 

sesenta se descubre el láser, una fuente

 

luminosa de alta coherencia, es decir, que

 

produce luz de una única frecuencia y toda la

 

emisión se produce en fase.

 

Diodos láser. es una fuente semiconductora de

emisión de láser de bajo precio.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 76/189

 

Diodos LED. Son semiconductores que

 

producen luz cuando son excitados

 

eléctricamente.

La composión del cable de fibra óptica consta

 

de un núcleo, un revestimiento y una cubierta

 

externa protectora Figura siguiente. El núcleo

 

es el conductor de la señal luminosa y su

 

atenuación es despreciable. La señal es

 

conducida por el interior de éste núcleo fibroso,

 

sin poder escapar de él debido a las reflexiones

 

internas y totales que se producen, impidiendo

 

tanto el escape de energía hacia el exterio

 

como la adicción de nuevas señales externas.

Actualmente se utilizan tres tipos de fibras

 

ópticas para la transmisión de datos:

 

Fibra monomodo. Permite la transmisión deseñales con ancho de banda hasta 2 GHz.

Fibra multimodo de índice gradual. Permite

 

transmisiones de hasta 500 MHz.

Fibra multimodo de índice escalonado. Permite

transmisiones de hasta 35 MHz.Se han llegado a efectuar transmisiones de

 

decenas de miles de llamadas telefónicas através de una sola fibra, debido a su gran

 

ancho de banda.

Otra ventaja es la gran fiabilidad, su tasa de

 

error es mínima. Su peso y diámetro la hacen

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 77/189

 

ideal frente a cables de pares o coaxiales.

 

Normalmente se encuentra instalada en grupos,

 

en forma de mangueras, con un núcleo

 

metálico que les sirve de protección y soporte

 

frente a las tensiones producidas.

 

Su principal incoveniente es la dificultad de

 

realizar una buena conexión de distintas fibrascon el fin de evitar reflexiones de la señal, así 

 

como su fragilidad.

 

Sección longitudinal de una fibra óptica.

 

Un cable de fibra óptica es un cable compuesto

 

por un grupo de fibras ópticas por el cual se

 

transmiten señales luminosas. Las fibrasópticas comparten su espacio con hiladuras de

 

aramida (Kevlar®) que confieren al cable la

 

necesaria resistencia a la tracción.

Usos

Los cables de fibra óptica proporcionan una

 

alternativa a los cables de hilo de cobre en laindustria de la electrónica y las

 

telecomunicaciones. Así, un cable con 8 fibras

 

ópticas, tamaño bastante más pequeño que los

 

utilizados habitualmente, puede soportar las

 

mismas comunicaciones que 60 cables de 1800

 

pares de cobre o 4 cables coaxiales de 8 tubos,

 

todo ello con una distancia entre repetidores

 

mucho mayor.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 78/189

 

Por otro lado, el peso del cable de fibras es

 

muchísimo menor que el de los cables de cobre,

 

ya que una bobina del cable de 8 fibras antes

 

citado puede pesar del orden de 30 kg/km, lo

 

que permite efectuar tendidos de 2 a 4 km de

 

una sola vez, mientras que en el caso de los

 

cables de cobre no son prácticas distancias

 

superiores a 250–300 metros.

 

ConectoresConectores de cable de fibra óptica.

Los conectores más comunes usados en la fibraóptica para redes de área local son los

 

conectores ST y SC. El conector SC (Straight

 

Connection) es un conector de inserción directa

 

que suele utilizarse en conmutadores Ethernet

 

de tipo Gigabit. El conector ST (Straight Tip) es

 

un conector similar al SC, pero requiere un giro

 

del conector para su inserción, de modo similar

 

a los conectores coaxialesAP 14:12 De: JESS_ALVZ

 

Medios De Transmision

Inalambricos Buscar

 

Conexión sin hilos:

INFRARROJOS

El uso de mandos a distancia basados en

transmisión por infrarrojos esta ampliamente

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 79/189

 

extendida en el mercado residencial para

 

telecomandar equipos de Audio y Vídeo.

 

La comunicación se realiza entre un diodoemisor que emite una luz en la banda de IR,

 

sobre la que se superpone una señal,

 

convenientemente modulada con la informaciónde control, y un fotodiodo receptor cuya misión

 

consiste en extraer de la señal recibida lainformación de control.

Los controladores de equipos domésticos

 

basados en la transmisión de ondas en la bandade los infrarrojos tienen las siguientes ventajas:

 

Comodidad y flexibilidad. 

 

Admiten gran número de aplicaciones. 

 

Al tratarse de un medio de transmisión óptico

 

es inmune a las radiaciones electromagnéticas

 

producidas por los equipos domésticos o por los

 

demás medios de transmisión (coaxial, cables

 

pares, red de distribución de energía eléctrica,

 

etc.). Sin embargo, habrá que tomar

 

precauciones en los siguientes casos:

 

Las interferencias electromagnéticas sólo

 

afectaran a los extremos del medio IR, es decir,

 

a partir de los dispositivos optoelectrónicos

 

(diodo emisor y fotodiodo receptor). 

 

Es necesario tener en cuenta otras posibles

 

fuentes de IR. Hoy en día, existen diferentes

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 80/189

 

dispositivos de iluminación que emiten cierta

 

radiación IR. 

RADIOFRECUENCIASLa introducción de las radiofrecuencias comosoporte de transmisión en la vivienda, ha

 

venido precedida por la proliferación de los

 

teléfonos inalámbricos y sencillos telemandos.

 

Este medio de transmisión puede parecer, en

 

principio, idóneo para el control a distancia de

 

los sistemas domóticos, dada la gran

 

flexibilidad que supone su uso. Sin embargo

 

resulta particularmente sensible a las

 

perturbaciones electromagnéticas producidas,

 

tanto por los medios de transmisión, como por

 

los equipos domésticos.

 

A continuación se detallan las ventajas e

 

inconvenientes de los sistemas basados entransmisión por radiofrecuencias:

 

Alta sensibilidad a las interferencias. 

Fácil intervención de las comunicaciones. 

Dificultad para la integración de las funciones

 

de control y comunicación, en su modalidad de

 

transmisión analógica. 

 

Red inalámbrica

Actualmente el término se refiere acomunicación sin cables, usando frecuencias de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 81/189

 

radio u ondas infrarrojas. Entre los usos más

 

comunes se incluyen a IrDA y las redes

 

inalámbricas de computadoras. Ondas de radio

 

de bajo poder, como los que se emplean para

 

transmitir información entre dispositivos,

 

normalmente no tienen regulación, en cambio,

 

transmisiones de alto poder requieren un

 

permiso del estado para poder trasmitir en una

 

frecuencia específica.

 

Es una red en la cual los medios decomunicación entre sus componentes son

 

ondas electromagnéticas.

 

Sus principales ventajas son que permiten una

 

amplia libertad de movimientos, facilita la

 

reubicación de las estaciones de trabajo

 

evitando la necesidad de establecer cableado y

 

la rapidez en la instalación, sumado a menores

 

costos que permiten una mejor inserción en

 

economías reducidas.

Algunas de las técnicas utilizadas en las redes

 

inalámbricas son: infrarrojos, microondas, láser

 

y radio.

 

Existen varias tecnologías de transmisión

 

inalámbrica pero la más conocida es la WIFI,

 

publicada bajo el estándar 802.11, ésta ha

 

variado a lo largo de los tiempos pues como

 

todo en el mundo tecnológico, se han producido

 

varios cambios o actualizaciones, como por

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 82/189

 

ejemplo: 802.11a, 802.11b, 802.11g las cuales

 

trabajan a diferentes velocidades:

 

802.11 = 1Mb802.11a = 54 Mb (Ésta trabaja a una

 

frecuencia en el rango de los 5GHz)

 

802.11b = 11Mb (Trabaja a 2,4 GHz. Conserva

 

compatibilidad con el Estándar Nativo 802.11,

 

de 1Mb)

 

802.11g = 54 Mb (Trabaja a 2,4 GHz. Puede

 

alcanzar los 108 Mb con dispositivos del mismo

 

fabricante, siempre que se den las condiciones

 

óptimas y sólo si el fabricante hizo la

 

adaptación).

 

802.11n=300Mbps ( Trabaja a 2,4–5Ghz, con

 

una distancia de 50–425m, pero esto solo es un

 

borrador que todavia no ha acabado, por ello

 

entre diferentes compañias no funciona este

 

estandar inalambrico).

 

Internet por microondas

 

Muchas empresas que se dedican a ofrecer

 

servicios de Internet, lo hacen a través de las

 

microondas, logrando velocidades de

 

transmisión y recepción de datos de 25254.048

 

Mbps (nivel estandar ETSI, E1), o multiplos.

 

El servicio utiliza una antena que se coloca en

 

una area despejada sin obstáculos de edificios,

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 83/189

 

árboles u otras cosas que pudieran entorpecer

 

una buena recepción en el edificio o la casa del

 

receptor y se coloca un módem que

 

interconecta la antena con la computadora. La

 

comunicación entre el módem y la computadora

 

se realiza a través de una tarjeta de red, que

 

deberá estar instalada en la computadora.

 

La comunicación se realiza a través demicroondas, en España en las bandas de 3,5 o

 

26 GHz.La tecnología inalámbrica trabaja bien en

 

ambientes de ciudades congestionadas,

 

ambientes suburbanos y ambientes rurales, al

 

sobreponerse a los problemas de instalación de

 

líneas terrestres, problemas de alcance de

 

señal, instalación y tamaño de antena

 

requeridos por los usuarios. ES MUY FACIL DE

 

UTILIZAR.ES MUY RAPIDA POR SUTECNOLOGIA DE ONDAS Las etapas de

 

comunicación son:

1. Cuando el usuario final accede a unnavegador de Internet instalado en su

 

computadora y solicita alguna información o

 

teclea una dirección electrónica, se genera una

 

señal digital que es enviada a través de la

 

tarjeta de red hacia el módem.

 

2. El módem especial convierte la señal digital

 

a formato analógico (la modula) y la envía por

 

medio de un cable coaxial a la antena.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 84/189

 

3. La antena se encarga de radiar, en el espacio

 

libre, la señal en forma de ondas

 

electromagnéticas (microondas).

 

4. Las ondas electromagnéticas son captadas

 

por la radio base de la empresa que le brinda el

 

servicio, esta radio base a su vez la envía hacia

 

el nodo central por medio de un cable

 

generalmente de fibra óptica o de otra radio de

 

gran capacidad para conexiones punto a punto

 

en bandas de frecuencia disponibles (6GHz,

 

13GHz, 15GHz, 18GHz, 23GHz, 26GHz o

 

38GHz).

 

5. El nodo central valida el acceso del cliente ala red, y realiza otras acciones como

 

facturación del cliente y monitoreo del

 

desempeño del sistema.

 

6. Finalmente el nodo central dirige la solicitud

 

hacia Internet y una vez que localiza la

 

información se envía la señal de regreso a la

 

computadora del cliente. Este proceso se lleva

 

a cabo en fracciones de segundo.explica las 3

 

diferentes formas de conectar las redes

Es un tipo de red muy actual, usada en

 

distintas empresas dedicadas al soporte de

 

redes en situaciones difíciles para el

 

establecimiento de cableado, como es el caso

 

de edificios antiguos no pensados para la

 

ubicación de los diversos equipos componentes

 

de una Red de ordenadores.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 85/189

 

Los dispositivos inalámbricos que permiten la

 

constitución de estas redes utilizan diversosprotocolos como el Wi-Fi: El estándar IEEE

 

802.11. El cual es para las redes inalámbricas,

 

lo que Ethernet para las redes de área local

 

(LAN) cableadas. Además del protocolo 802.11

 

del IEEE existen otros estándares comoel Home RF, Bluetooth y Zig Bee?.

 

Componentes Activos Buscar  

Componentes activos [editar]Los componentes

 

activos son aquellos que son capaces de excitar

 

los circuitos o de realizar ganancias o control

 

del mismo. Fundamentalmente son losgeneradores eléctricos y ciertos componentes

 

semiconductores. Estos últimos, en general,

 

tienen un comportamiento no lineal, esto es, la

 

relación entre la tensión aplicada y la corriente

 

demandada no es lineal.

Los componentes activos semiconductores

 

derivan del diodo de Fleming y del triodo de Lee

 

de Forest. En una primera generación

 

aparecieron las válvulas que permitieron el

 

desarrollo de aparatos electrónicos como la

 

radio o la televisión. Posteriormente, en una

 

segunda generación, aparecerían los

 

semiconductores que más tarde darían paso a

 

los circuitos integrados (tercera generación)

 

cuya máxima expresión se encuentra en los

 

circuitos programables (microprocesador y

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 86/189

 

microcontrolador) que pueden ser considerados

 

como componentes, aunque en realidad sean

 

circuitos que llevan integrados millones de

 

componentes.

 

En la actualidad existe un número elevado decomponentes activos, siendo usual, que un

 

sistema electrónico se diseñe a partir de uno o

 

varios componentes activos cuyas

 

características lo condicionará. Esto no sucede

con los componentes pasivos. En la siguiente

 

tabla se muestran los principales componentes

 

activos junto a su función más común dentro

 

de un circuito.

Modem Buscar

 

El modemEl modem es otro de los periféricos que con el

 

tiempo se ha convertido ya en imprescindible y

 

pocos son los modelos de ordenador que no

 

estén conectados en red que no lo incorporen.

 

Su gran utilización viene dada básicamente por

 

dos motivos: Internet y el fax, aunque también

 

le podemos dar otros usos como son su

 

utilización como contestador automático inclusocon funciones de centralita o para conectarnos

 

con la red local de nuestra oficina o con lacentral de nuestra empresa.

 

Aún en el caso de estar conectado a una red,

 

ésta tampoco se libra de éstos dispositivos, ya

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 87/189

 

que en este caso será la propia red la que

 

utilizará el modem para poder conectarse a

 

otras redes o a Internet estando en este caso

conectado a nuestro servidor o a un router.Lo primero que hay que dejar claro es que los

 

modem se utilizan con líneas analógicas, ya que

 

su propio nombre indica su principal función,

 

que es la de modular-demodular la señal digital

 

proveniente de nuestro ordenador y convertirla

 

a una forma de onda que sea asimilable por

 

dicho tipo de líneas.

 

Es cierto que se suelen oír expresiones como

 

modem ADSL o incluso modem RDSI, aunque

 

esto no es cierto en estos casos, ya que estas

 

líneas de tipo digital no necesitan de ningún

 

tipo de conversión de digital a analógico, y su

 

función en este caso es más parecida a la de

 

una tarjeta de red que a la de un modem.

 

Uno de los primeros parámetros que lo definen

 

es su velocidad. El estándar más habitual y el

 

más moderno está basado en la actual normaV.90 cuya velocidad máxima está en los 56

 

Kbps (Kilobites por segundo). Esta norma se

 

caracteriza por un funcionamiento asimétrico,

 

puesto que la mayor velocidad sólo es

 

alcanzable ―en bajada‖, ya que en el envío de

 

datos está limitada a 33,6 Kbps. Otra

 

consideración importante es que para poder

 

llegar a esta velocidad máxima se deben dar

 

una serie de circunstancias que no siempre

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 88/189

 

están presentes y que dependen totalmente de

 

la compañía telefónica que nos presta sus

 

servicios, pudiendo ser en algunos casos

 

bastante inferiores.Evidentemente, el modem que se encuentre al

 

otro lado de la línea telefónica, sea nuestro

 

proveedor de Internet o el de nuestra oficina

 

debe ser capaz de trabajar a la misma

 

velocidad y con la misma norma que el nuestro,

 

ya que sino la velocidad que se establecerá

 

será la máxima que aquel soporte.

 

Otras normas habitualmente utilizadas son:

Norma Velocidad máxima Otras velocidades

V.90 y X2* 56.000 bps 57.333, 54.666,

 

53.333, 52.000, 50.666, 49.333, 48.000,

 

46.666, 45.333, 44.000, 42.666, 41.333,

 

40.000, 38.666, 37.333, 36.000, 34.666 bps

 

V.34+ 33.600 bps 31.200 bps

 

V.34 28.800 bps 26.400, 24.000, 21.600,

 

19.200, 16.800 bps

 

V.32bis 14.400 bps 12.000 bps

 

V.32 9.600 bps 7.200 bps

 

V.23 4.800 bps

 

V.22bis 2.400 bps

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 89/189

 

V.22 y Bell 212A 1.200 bps

 

V.21 y Bell 103 300 bps

 

  protocolo propietario de 3Com, es decir, no

 

estándar.

Otra funcionalidad ya considerada como

 

obligatoria en cualquier modem es el soporte

 

de funciones de FAX. Lo estándares son lossiguientes:

 

Norma Velocidad máxima Otras velocidades

V.17 14.400 bps 12.000 bps

 

V.29 9.600 bps 7.200 bps

 

V.27ter 4.800 bps 2.400 bps

 

V.21 300 bps

 

Otros estándares considerados comoimprescindibles son los de control de errores y

 

compresión de datos. Los más habituales son:

 

V.42, V.42bis y MNP 2–5.

 

No podemos dejar de comentar otros aspectos

 

igualmente importantes como el de contar con

 

una memoria de tipo flash que nos permita la

 

actualización del firmware al igual que ocurre

 

con las BIOS de las placas base.

 

Este detalle ha sido extremadamente

importante en los modem que utilizaban los

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 90/189

 

distintos estándares de 56K anteriores a lanorma V.90, ya que gracias a ello y mediante

 

una simple actualización ha sido posible no

 

quedarse con un modelo desfasado.

 

Igualmente algunos modelos que funcionaban a

 

33,6 Kbps han podido ser actualizados y

 

funcionar a 56 Kbps con el mismo método y sin

 

necesidad de actualizar el hardware.

Modem externos para puerto serie

 

Modem internos

Modem externos para puerto USB

 

Modem PC-Card (PCMCIA)

 

Nic Buscar

 

Network Interface Card

Aunque el término tarjeta de red se suele

 

asociar a una tarjeta de expansión insertada en

 

una ranura interna de un computador o

 

impresora, se suele utilizar para referirse

 

también a dispositivos integrados (del inglés

 

embebed) en la placa madre del equipo, como

 

las interfaces presentes en la videoconsola

 

Xbox o los notebooks. Igualmente se usa para

 

expansiones con el mismo fin que en nada

 

recuerdan a la típica tarjeta con chips y

 

conectores soldados, como la interfaz de red

 

para la Sega Dreamcast, las PCMCIA, o las

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 91/189

 

tarjetas con conector y factor de

 

forma Compact Flash? y Secure Digital SIO

 

utilizados en PDAs

Cada tarjeta de red tiene un número de

 

identificación único de 48 bits, en hexadecimal

 

llamado dirección MAC (no confundir con Apple

 

Macintosh). Estas direcciones hardware únicas

 

son administradas por el Institute of Electronic

 

and Electrical Engineers (IEEE). Los tres

 

primeros octetos del número MAC son

 

conocidos como OUI e identifican a proveedores

 

específicos y son designados por la IEEE.

 

Se denomina también NIC al chip de la tarjeta

 

de red que se encarga de servir como interfaz

 

de Ethernet entre el medio físico (por ejemplo

 

un cable coaxial) y el equipo (por ejemplo un

 

ordenador personal o una impresora). . Es un

 

chip usado en computadoras o periféricos tales

 

como las tarjetas de red, impresoras de red o

 

sistemas intergrados (embebed en inglés), para

 

conectar dos o más dispositivos entre sí a

 

través de algún medio, ya sea conexión

 

inalámbrica , cable UTP, cable coaxial, fibra

 

óptica, etcétera. La mayoría de tarjetas traen

 

un zócalo vacío rotulado BOOT ROM, para

 

incluir una ROM opcional que permite que el

 

equipo arranque desde un servidor de la red

 

con una imagen de un medio de arranque

 

(generalmente un disquete), lo que permite

 

usar equipos sin disco duro ni unidad de

 

disquete. El que algunas placas madre ya

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 92/189

 

incorporen esa ROM en su BIOS y la posibilidad

 

de usar tarjetas Compact Flash en lugar del

 

disco duro con sólo un adaptador, hace que

 

comience a ser menos frecuente,

 

principalmente en tarjetas de perfil bajo.

 

Token Ring

 

Las tarjetas para red Token Ring han caído hoy

 

en día casi en desuso, debido a la baja

 

velocidad y elevado costo respecto de Ethernet.

 

Tenían un conector DE-9. También se utilizó elconector RJ-45 para las NICs (tarjetas de

 

redes) y los MAUs (Multiple Access Unit- Unidad

 

de múltiple acceso que era el núcleo de una red

 

Token Ring)

 

ARCNET

Las tarjetas para red ARCNET utilizaban

 

principalmente conectores BNC y/o RJ-45

 

aunque estas tarjetas ya pocos lo utilizan ya

 

sea por su costo y otras desventajas… 

 

Ethernet

Las tarjetas de red Ethernet utilizan conectores

 

RJ-45 (10/100/1000) BNC (10), AUI (10), MII

 

(100), GMII (1000). El caso más habitual es el

 

de la tarjeta o NIC con un conector RJ-45,

 

aunque durante la transición del uso

 

mayoritario de cable coaxial (10 Mbps) a par

 

trenzado (100 Mbps) abundaron las tarjetas

 

con conectores BNC y RJ-45 e incluso BNC /

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 93/189

 

AUI / RJ-45 (en muchas de ellas se pueden ver

 

serigrafiados los conectores no usados). Con la

 

entrada de las redes Gigabit y el que en las

 

casas sea frecuente la presencias de varios

 

ordenadores comienzan a verse tarjetas y

 

placas base (con NIC integradas) con 2 y hasta

 

4 puertos RJ-45, algo antes reservado a los

 

servidores.

Pueden variar en función de la velocidad de

transmisión, normalmente 10 Mbps ó 10/100

 

Mbps. Actualmente se están empezando a

 

utilizar las de 1000 Mbps, también conocida

 

como Gigabit Ethernet y en algunos casos 10

 

Gigabit Ethernet, utilizando también cable de

 

par trenzado, pero de categoría 6, 6e y 7 que

 

trabajan a frecuencias más altas.

 

Las velocidades especificadas por los

 

fabricantes son teóricas, por ejemplo las de 100

 

Mbps (13,1 MB/s) realmente pueden llegar

 

como máximo a unos 78,4Mbps (10,3 MB/s).

 

Wi-Fi

También son NIC las tarjetas inalámbricas o

 

wireless, las cuales vienen en diferentes

 

variedades dependiendo de la norma a la cual

 

se ajusten, usualmente son 802.11a, 802.11b y

 

802.11g. Las más populares son la 802.11b

 

que transmite a 11 Mbps (1,375 MB/s) con una

 

distancia teórica de 100 metros y la 802.11g

 

que transmite a 54 Mbps (6,75 MB/s).

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 94/189

 

La velocidad real de transferencia que llega a

 

alcanzar una tarjeta Wi Fi? con protocolo 11.b

 

es de unos 4Mbps (0,5 MB/s) y las de protocolo

 

11.g llegan como máximo a unos 20Mbps (2,6

 

MB/s).

 

Hub Buscar

 

Concentrador De Wikipedia, la enciclopedia

 

libreUn concentrador es un dispositivo que permite

 

centralizar el cableado de una red. Tambiénconocido con el nombre de hub.

Un concentrador funciona repitiendo cada

 

paquete de datos en cada uno de los puertos

 

con los que cuenta, excepto en el que ha

 

recibido el paquete, de forma que todos los

 

puntos tienen acceso a los datos. También se

 

encarga de enviar una señal de choque a todos

 

los puertos si detecta una colisión. Son la base

 

para las redes de topología tipo estrella. Como

 

alternativa existen los sistemas en los que los

 

ordenadores están conectados en serie, es

 

decir, a una línea que une varios o todos los

 

ordenadores entre sí, antes de llegar al

 

ordenador central. Llamado también repetidor

 

multipuerto, existen 3 clases.

 

Pasivo: No necesita energía eléctrica.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 95/189

 

Activo: Necesita alimentación.

Inteligente: También llamados smart hubs son

 

hubs activos que incluyen microprocesador.

 

Dentro del modelo OSI el concentrador opera a

 

nivel de la capa física, al igual que los

 

repetidores, y puede ser implementado

 

utilizando únicamente tecnología analógica.

 

Simplemente une conexiones y no altera las

 

tramas que le llegan.

 

Visto lo anterior podemos sacar las siguientes

 

conclusiones:

El concentrador envía información aordenadores que no están interesados. A este

 

nivel sólo hay un destinatario de la información,

 

pero para asegurarse de que la recibe el

 

concentrador envía la información a todos losordenadores que están conectados a él, así 

 

seguro que acierta.

 

Este tráfico añadido genera más probabilidades

 

de colisión. Una colisión se produce cuando un

 

ordenador quiere enviar información y emite de

 

forma simultánea con otro ordenador que hace

 

lo mismo. Al chocar los dos mensajes se

 

pierden y es necesario retransmitir. Además, a

 

medida que añadimos ordenadores a la red

 

también aumentan las probabilidades de

 

colisión.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 96/189

 

Un concentrador funciona a la velocidad deldispositivo más lento de la red. Si observamos

 

cómo funciona vemos que el concentrador no

 

tiene capacidad de almacenar nada. Por lo

 

tanto si un ordenador que emite a 100

 

megabit/segegundo le trasmitiera a otro de 10

 

megabit/segundo algo se perdería del mensaje.

 

En el caso del ADSL los routers suelenfuncionar a 10 megabit/segundo, si lo

 

conectamos a nuestra red casera, toda la red

 

funcionará a 10 megabit/segundo, aunque

 

nuestras tarjetas sean 10/100

 

megabit/segundo .

 

Un concentrador es un dispositivo simple, esto

 

influye en dos características. El precio es

 

barato. Un concentrador casi no añade ningún

 

retardo a los mensajes.

 

Los concentradores fueron muy populares hasta

 

que se abarataron los switch que tienen una

 

función similar pero proporcionan más

 

seguridad contra programas como los sniffer.

 

La disponibilidad de switches ethernet de bajo

 

precio ha dejado obsoletos, pero aún se pueden

 

encontrar en instalaciones antiguas y en

 

aplicaciones especializadas.

 

[editar]

 

Véase también

Switch

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 97/189

 

Obtenido de ―http://es.wikipedia.org/wiki/Concentrador‖  

 

Categorías: Hardware de comunicaciones |

 

Redes informáticas | Ethernet

 

autor: daniela

Bridge 

 

Buscar

 

Puente de red De Wikipedia, la enciclopedia

 

libre

Un puente o bridge es un dispositivo de

 

interconexión de redes de ordenadores que

 

opera en la capa 2 (nivel de enlace de datos)

 

del modelo OSI. Este interconecta dossegmentos de red (o divide una red en

 

segmentos) haciendo el pasaje de datos de una

 

red para otra, con base en la dirección física de

 

destino de cada paquete. autor:daniela

 

Un bridge conecta dos redes como una sola red

 

usando el mismo protocolo de establecimiento

 

de red.

Funciona a través de una tabla de direccionesMAC detectadas en cada segmento a que está

 

conectado. Cuando detecta que un nodo de uno

 

de los segmentos está intentando transmitir

 

datos a un nodo del otro, el bridge copia la

 

trama para la otra subred. Por utilizar este

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 98/189

 

mecanismo de aprendizaje automático, los

 

bridges no necesitan configuración manual.

 

La principal diferencia entre un bridge y un hub

 

es que el segundo pasa cualquier trama con

 

cualquier destino para todos los otros nodos

 

conectados, en cambio el primer sólo pasa las

 

tramas pertenecientes a cada segmento. Esta

 

característica mejora el rendimiento de las

 

redes al disminuir el tráfico inútil.

Router Buscar

 

La primera función de un router, la más básica,

 

es, como ya hemos indicado, saber si el

 

destinatario de un paquete de información está

 

en nuestra propia red o en una remota. Para

 

determinarlo, el router utiliza un mecanismo

 

llamado ―máscara de subred‖. La máscara desubred es parecida a una dirección IP (la

 

identificación única de un ordenador en una redde ordenadores, algo así como su nombre y

 

apellido) y determina a que grupo de

 

ordenadores pertenece uno en concreto. Si la

 

máscara de subred de un paquete de

 

información enviado no se corresponde a la red

 

de ordenadores de por ejemplo, nuestra oficina,

 

el router determinará, lógicamente que el

 

destino de ese paquete está en alguna otra red.

 

A diferencia de un Hub o un switch del tipo

 

layer 2, un router inspecciona cada paquete de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 99/189

 

infromación para tomar decisiones a la hora de

 

encaminarlo a un lugar a otro. Un switch del

 

tipo ―layer 3″ si tiene también esta

 

funcionalidad.Cada PC conectado a una red (bien sea una

 

local o a la red de redes - Internet-) tiene lo

 

que llamamos una tarjeta de red. La tarjeta de

 

red gestiona la entrada salida de información y

 

tiene una identificación propia llamada

 

identificación MAC. A esta identificación MAC lapodriamos llamar identificación física, sería

 

como las coordenadas terrestres de nuestracasa. Es única, real y exacta. A esta

 

identificación física le podemos asociar una

 

identificación lógica, la llamada IP. Siguiendo

 

con el ejemplo de la casa, la identificación física

 

(MAC) serian sus coordenadas terrestres, y su

 

identificación lógica sería su dirección (Calle

 

Pepe nº3). La identificación lógica podría

 

cambiar con el tiempo (po ejemplo si cambian

 

de nombre a la calle) pero la identificación

 

física no cambia.

Pues bién, el router asocia las direcciones

 

físicas (MAC) a direcciones lógicas (IP). En

 

comunicaciones informáticas, una dirección

 

física (Mac) puede tener varias direcciones

 

lógicas (IP). Podemos conocer las direcciones

 

Mac e IP de nuestro PC tecleando, desde una

 

ventana de DOS, ―winipcfg‖ (en Windows 98) o

 

 ―ipconfig‖ (en Windows 2000 / XP). Una vez

 

nos identificamos en internet por nuestras

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 100/189

 

direcciones lógicas, los routers entre nosotros y

 

otros puntos irán creando unas tablas que, por

 

decirlo de algún modo localizan donde estamos.

 

Es como si estamos en un cruce de carreteras,

 

y vemos que los coches de Francia siempre

 

vienen del desvío del norte, pues lo

 

memorizamos, y cuando un coche nos pregunte

 

como se va a Francia le diremos que por el

 

desvió del norte (espero que los entendidos me

 

perdonen esta simplificación). Los routers crean

 

unas tablas de como se suele ir a donde. Si hay

 

un problema, el router prueba otra ruta y mira

 

si el paquete llega al destino, si no es así,

 

prueba otra, y si esta tiene éxito, la almacena

 

como posible ruta secundaria para cuando la

 

primera (la más rápida no funcione). Todo esta

 

información de rutas se va actualizando miles

de veces por segundo durante las 24 horas del

 

día.

MAURICIO ROSADO TEC COM Itan? 

ROUTER O ENCAMINADOREs un dispositivo que conecta dos redes locales

 

y es el responsable de controlar el tráfico entre

 

ellas y de clasificarlo. En sistemas complejos

 

suele ser un filtro de seguridad para prevenir

 

daños en la red local. Es posible conectar varias

 

redes locales de forma que los ordenadores o

 

nodos de cada una de ellas tenga acceso a

 

todos los demás. Estos dispositivos operan en

 

el tercer nivel de red ( Capa de Red ) del

 

modelo OSI, y enlazan los tres primeros niveles

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 101/189

 

de este modelo. Los routers redirigen paquetes

 

de acuerdo al método entregado por los niveles

 

mas altos. Actualmente, son capaces de

 

manejar un protocolo o varios protocolos a la

 

vez. Son también llamados sistemasintermediarios. Originalmente, fueron usados

 

para interconectar múltiples redes corriendo el

 

mismo protocolo de alto nivel ( por ejemplo;

 

TCP/IP) con múltiples caminos de transmisión

 

origen/destino.

 

Entre los más usados en la actualidad seencuentran los de la empresa

 

CISCO. CONSIDERACIONES DE RUTEO:

  Ruteo Estático: Ocurre cuando unorequiere predefinir todas las rutas a las

 

redes destinos.  Ruteo Dinámico: Ocurre cuando la

información de ruteo es intercambiadaperiódicamente entre los routers.

 

permite rutear información basada en

 

el conocimiento actual de la topología

 

de la red.  Sobrecarga: Al intercambiar la

 

información de ruteo entre router y

 

actualizar las tablas de rutas internas,

 

requiere una cierta cantidad de

 

recursos adicionales. Estos recursos noson directamente involucrados enmover directamente información útildel usuario, esto pasa a ser un

 

requerimiento adicional y son por lo

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 102/189

 

tanto considerados como sobrecargas.

 

Esta puede influir sobre trafico de red,

 

memoria y CPU

 

VENTAJAS Y DESVENTAJAS DEL USO DEROUTERS: 

Los routers son configurables. Esto permite al

 

administrador tomar decisiones de ruteo (rutas

 

estáticas en caso de fallas) , así como hacer

 

sincronización del desempeño de la interred.

 

  Son relativamente fáciles de manteneruna vez configurados, ya que muchos

 

protocolos pueden actualizar sus tablas

 

de ruta de una manera dinámica.  Los routers proveen características

 

entre intereses, esto previene

 

incidentes que pudieran ocurrir en una

 

sub red, afectando a otras sub redes.

 

Así como también previene la presencia

 

de intrusos.  Los routers no son afectados por los

 

contrastes de los tiempos de retardos

 

como ocurre en los bridges. Esto

 

significa que los routers no están

 

limitados topológicamente.

 

  Los routers son inteligentes y pueden

 

seleccionar el camino más aconsejable

 

entre dos o más conexionessimultaneas. Esto además permite

 

hacer balances de la carga lo cual alivia

 

las congestiones. Dentro de las

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 103/189

 

desventajas se pueden mencionar que

 

requieren una cantidad significativa de

 

tiempo para instalarlos y configurarlos

 

dependiendo de la topología de la red y

 

de los protocolos usados. **Los routers

 

son dependientes del protocolo, cada

 

protocolo a rutear debe ser conocido

 

por el router. Tienen un mayor costo

 

que los Bridges y son más complejos.

 

Operativo de internerworking. Un router puede

 

ser exclusivamente un dispositivo LAN, o puede

 

ser exclusivamente un dispositivo WAN, pero

 

también puede estar en la frontera entre una

 

LAN y una WAN y ser un dispositivo LAN y WAN

 

al mismo tiempo.

 

L.I. MARTHA

2.3 servidores de red

Tipos De Servidores Buscar

 

Esta lista categoriza los diversos tipos de

 

servidores del mercado actual:

Plataformas de Servidor (Server Platforms): Un

 

término usado a menudo como sinónimo desistema operativo, la plataforma es el hardware

 

o software subyacentes para un sistema, es

 

decir, el motor que dirige el servidor.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 104/189

 

Servidores de Aplicaciones (Application

 

Servers): Designados a veces como un tipo de

 

middleware (software que conecta dos

 

aplicaciones), los servidores de aplicaciones

 

ocupan una gran parte del territorio entre los

 

servidores de bases de datos y el usuario, y a

 

menudo los conectan.

Servidores de Audio/Video (Audio/Video

 

Servers): Los servidores de Audio/Video

 

añaden capacidades multimedia a los sitios web

 

permitiéndoles mostrar contenido multimedia

 

en forma de flujo continuo (streaming) desde el

 

servidor.

Servidores de Chat (Chat Servers): Los

 

servidores de chat permiten intercambiar

 

información a una gran cantidad de usuarios

 

ofreciendo la posibilidad de llevar a cabo

 

discusiones en tiempo real.

 

Servidores de Fax (Fax Servers): Un servidor

 

de fax es una solución ideal para

 

organizaciones que tratan de reducir el uso del

 

teléfono pero necesitan enviar documentos por

 

fax.

Servidores FTP (FTP Servers): Uno de los

 

servicios más antiguos de Internet, File

 

Transfer Protocol permite mover uno o más

 

archivos…Leer más » 

Servidores Groupware (Groupware Servers):

 

Un servidor groupware es un software diseñado

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 105/189

 

para permitir colaborar a los usuarios, sin

 

importar la localización, vía Internet o vía

 

Intranet corporativo y trabajar juntos en una

 

atmósfera virtual.Servidores IRC (IRC Servers): Otra opción para

 

usuarios que buscan la discusión en tiempo

 

real, Internet Relay Chat consiste en varias

 

redes de servidores separadas que permiten

 

que los usuarios conecten el uno al otro vía una

 

red IRC.Servidores de Listas (List Servers): Los

 

servidores de listas ofrecen una manera mejor

 

de manejar listas de correo electrónico, bien

 

sean discusiones interactivas abiertas al público

 

o listas unidireccionales de anuncios, boletines

 

de noticias o publicidad.

 

Servidores de Correo (Mail Servers): Casi tan

 

ubicuos y cruciales como los servidores web,

 

los servidores de correo mueven y almacenan

 

el correo electrónico a través de las redescorporativas (vía LANs y WANs) y a través de

 

Internet.

Servidores de Noticias (News Servers): Los

 

servidores de noticias actúan como fuente dedistribución y entrega para los millares de

 

grupos de noticias públicos actualmente

 

accesibles a través de la red de noticiasUSENET.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 106/189

 

Servidores Proxy (Proxy Servers): Los

 

servidores proxy se sitúan entre un programa

 

del cliente (típicamente un navegador) y un

 

servidor externo (típicamente otro servidor

 

web) para filtrar peticiones, mejorar el

 

funcionamiento y compartir conexiones.

 

Servidores Telnet (Telnet Servers): Un servidor

 

telnet permite a los usuarios entrar en un

 

ordenador huésped y realizar tareas como si

 

estuviera trabajando directamente en ese

 

ordenador.

CaracteristicasSistemas Operativos De

Red Buscar

 

Înter%Înter%‘ - ‗‘Introducción a los SistemasOperativos de Red

 

Al igual que un equipo no puede trabajar sin un

 

sistema operativo, una red de equipos no

 

puede funcionar sin un sistema operativo de

 

red. Si no se dispone de ningún sistema

 

operativo de red, los equipos no pueden

 

compartir recursos y los usuarios no pueden

 

utilizar estos recursos.‘‗Dependiendo del

 

fabricante del sistema operativo de red,

 

tenemos que el software de red para un equipo

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 107/189

 

personal se puede añadir al propio sistema

 

operativo del equipo o integrarse con él.- ‗ 

 

Net Ware de Novell es el ejemplo más familiar y

 

famoso de sistema operativo de red donde el

 

software de red del equipo cliente se incorpora

 

en el sistema operativo del equipo. El equipo

 

personal necesita ambos sistema operativos

 

para gestionar conjuntamente las funciones de

 

red y las funciones individuales.

 

El software del sistema operativo de red se

 

integra en un número importante de sistemas

 

operativos conocidos, incluyendo Windows

 

2000 Server/Professional, Windows NT

 

Server/Workstation, Windows 95/98/ME y

 

Apple Talk.

 

Cada configuración (sistemas operativos de red

 

y del equipo separados, o sistema operativo

 

combinando las funciones de ambos) tiene sus

 

ventajas e inconvenientes. Por tanto, nuestro

 

trabajo como especialistas en redes es

 

determinar la configuración que mejor se

 

adapte a las necesidades de nuestra red.

 

Coordinación del software y del hardware

 

El sistema operativo de un equipo coordina la

 

interacción entre el equipo y los programas (o

 

aplicaciones) que está ejecutando. Controla la

 

asignación y utilización de los recursos

 

hardware tales como:

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 108/189

 

Memoria.

Tiempo de CPU.

 

Espacio de disco.

 

Dispositivos periféricos.

 

En un entorno de red, los servidores

 

proporcionan recursos a los clientes de la red y

 

el software de red del cliente permite que estos

 

recursos estén disponibles para los equipos

 

clientes. La red y el sistema operativo del

 

cliente están coordinados de forma que todos

 

los elementos de la red funcionencorrectamente.

Multitarea

Un sistema operativo multitarea, como su

 

nombre indica, proporciona el medio que

 

permite a un equipo procesar más de una tarea

 

a la vez. Un sistema operativo multitarea real

 

puede ejecutar tantas tareas como

 

procesadores tenga. Si el número de tareas es

 

superior al número de procesadores, el equipo

 

debe ordenar los procesadores disponibles para

 

dedicar una cierta cantidad de tiempo a cada

 

tarea, alternándolos hasta que se completen las

 

citadas tareas. Con este sistema, el equipo

 

parece que está trabajando sobre varias tareas

 

a la vez.

Existen dos métodos básicos de multitarea:

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 109/189

 

Con prioridad. En una multitarea con prioridad,

 

el sistema operativo puede tomar el control del

 

procesador sin la cooperación de la propia

 

tarea.Sin prioridad (cooperativo). En una multitarea

 

sin prioridad, la propia tarea decide cuándo

 

deja el procesador. Los programa escritos para

 

sistemas de multitarea sin prioridad deben

 

incluir algún tipo de previsión que permita

 

ejercer el control del procesador. No se puede

 

ejecutar ningún otro programa hasta que el

 

programa sin prioridad haya abandonado el

 

control del procesador.

 

El sistema multitarea con prioridad puede

 

proporcionar ciertas ventajas dada la

 

interacción entre el sistema operativo individual

 

y el Sistema Operativo de Red (sistema

 

operativo de red). Por ejemplo, cuando la

 

situación lo requiera, el sistema con prioridad

 

puede conmutar la actividad de la CPU de una

 

tarea local a una tarea de red.

Componentes software

 

El software cliente de red debe instalarse sobreel sistema operativo existente, en aquellos

 

sistemas operativos de equipo que no incluyan

 

funciones propias de red. Otros sistemas

 

operativos, como Windows NT/2000, integran

 

el sistema operativo de red y sistema operativo

 

del equipo. A pesar de que estos sistema

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 110/189

 

integrados tienen algunas ventajas, no evitan la

 

utilización de otros Sistema Operativo de Red.

 

Es importante considerar la propiedad de

 

interoperabilidad cuando se configuran

 

entornos de red multiplataforma. Se dice que

 

los elementos o componentes de los sistemas

 

operativos «interoperan» cuando pueden

 

funcionar en diferentes entornos de trabajo. Por

 

ejemplo, un servidor Net Ware puede

 

interoperar (es decir, acceder a los recursos)

 

con servidores Net Ware y servidores Windows

 

NT/2000.

 

Un sistema operativo de red:

 

Conecta todos los equipos y periféricos.

 

Coordina las funciones de todos los periféricos y

 

equipos.

 

Proporciona seguridad controlando el acceso a

 

los datos y periféricos.

 

Las dos componentes principales del software

 

de red son:

El software de red que se instala en los

 

clientes.

El software de red que se instala en los

 

servidores.

Software de cliente

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 111/189

 

En un sistema autónomo, cuando un usuario

 

escribe un comando que solicita el equipo para

 

realizar una tarea, la petición circula a través

 

del bus local del equipo hasta la CPU del

 

mismo. Por ejemplo, si quiere ver un listado de

 

directorios de uno de los discos duros locales,

 

la CPU interpreta y ejecuta la petición y, a

 

continuación, muestra el resultado del listado

 

de directorios en una ventana.

Sin embargo, en un entorno de red, cuando un

 

usuario inicia una petición para utilizar un

 

recurso que está en un servidor en otra parte

 

de la red, el comportamiento es distinto. La

 

petición se tiene que enviar, o redirigir, desde

 

el bus local a la red y desde allí al servidor que

 

tiene el recurso solicitado. Este envío es

realizado por el redirector.

 

Redirector

Un redirector procesa el envío de peticiones.

 

Dependiendo del software de red, este

 

redirector se conoce como «Shell» o«generador de peticiones». El redirector es una

 

pequeña sección del código de un Sistema

 

Operativo de Red que:

 

Intercepta peticiones en el equipo.

 

Determina si la peticiones deben continuar en

 

el bus del equipo local o deben redirigirse a

 

través de la red a otro servidor

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 112/189

 

La actividad del redirector se inicia en unequipo cliente cuando el usuario genera la

 

petición de un recurso o servicio de red. El

 

equipo del usuario se identifica como cliente,

 

puesto que está realizando una petición a un

 

servidor. El redirector intercepta la petición y la

 

envía a la red.

El servidor procesa la conexión solicitada por

 

los redirectores del cliente y les proporciona

 

acceso a los recursos solicitados. En otraspalabras, los servicios del servidor solicitados

 

por el cliente.

 

Designadores

 

Normalmente, el sistema operativo

 

proporcionará diferentes opciones para acceder

 

al directorio cuando necesite acceder a undirectorio compartido y tenga los

 

correspondientes permisos para realizarlo. Por

 

ejemplo, con Windows NT/2000, podría utilizar

 

el icono Conectar a unidad de red delExplorador de Windows NT/2000 para

 

conectarse a la unidad de red. También, puede

 

asignar una unidad. La asignación de unidades

 

consiste en asignar una letra o nombre a una

 

unidad de disco, de forma que el sistema

 

operativo o el servidor de la red puede

 

identificarla y localizarla. El redirector también

 

realiza un seguimiento de los designadores de

 

unidades asociados a recursos de red.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 113/189

 

Periféricos

Los redirectores pueden enviar peticiones a los

 

periféricos, al igual que se envían a los

 

directorios compartidos. La petición se redirige

 

desde el equipo origen y se envía a través de la

 

red al correspondiente destino. En este caso, el

 

destino es el servidor de impresión para la

 

impresora solicitada.

 

Con el redirector, podemos referenciar como

 

LPT1 o COM1 impresoras de red en lugar de

 

impresoras locales. El redirector intercepta

 

cualquier trabajo de impresión dirigido a LPT1 y

 

lo envía a la impresora de red especificada.

 

La utilización del redirector permite a los

 

usuarios no preocuparse ni de la ubicación

 

actual de los datos o periféricos ni de la

 

complejidad del proceso de conexión o entrada.

 

Por ejemplo, para acceder a los datos de un

 

ordenador de red, el usuario sólo necesita

 

escribir el designador de la unidad asignado a

 

la localización del recurso y el redirector

 

determina el encaminamiento actual.

Software de servidor

El software de servidor permite a los usuarios

 

en otras máquinas, y a los equipos clientes,

 

poder compartir los datos y periféricos del

 

servidor incluyendo impresoras, trazadores y

 

directorios.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 114/189

 

Si un usuario solicita un listado de directoriosde un disco duro remoto compartido. El

 

redirector envía la petición por la red, se pasa

 

al servidor de archivos que contiene el

 

directorio compartido. Se concede la petición y

 

se proporciona el listado de directorios.

 

Compartir recursos

 

Compartir es el término utilizado para describir

 

los recursos que públicamente están

 

disponibles para cualquier usuario de la red. La

 

mayoría de los sistemas operativos de red no

 

sólo permiten compartir, sino también

 

determinar el grado de compartición. Las

 

opciones para la compartición de recursos

 

incluyen:

 

Permitir diferentes usuarios con diferentesniveles de acceso a los recursos.

Coordinación en el acceso a los recursosasegurando que dos usuarios no utilizan el

 

mismo recurso en el mismo instante.

Por ejemplo, un administrador de una oficina

 

quiere que una persona de la red se familiarice

 

con un cierto documento (archivo), de forma

 

que permite compartir el documento. Sin

 

embargo, se controla el acceso al documento

 

compartiéndolo de forma que:

 

Algunos usuarios sólo podrán leerlo.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 115/189

 

Algunos usuarios podrán leerlo y realizar

 

modificaciones en él.

Gestión de usuariosLos sistemas operativos de red permiten al

 

administrador de la red determinar laspersonas, o grupos de personas, que tendrán la

 

posibilidad de acceder a los recursos de la red.

 

El administrador de una red puede utilizar el

 

Sistema Operativo de Red para:

 

Crear permisos de usuario, controlados por el

 

sistema operativo de red, que indican quién

 

puede utilizar la red.

 

Asignar o denegar permisos de usuario en la

 

red.

Eliminar usuarios de la lista de usuarios que

 

controla el sistema operativo de red.

 

Para simplificar la tarea de la gestión de

 

usuarios en una gran red, el sistema operativo

 

de red permite la creación de grupos de

 

usuarios. Mediante la clasificación de losindividuos en grupos, el administrador puede

 

asignar permisos al grupo. Todos los miembros

 

de un grupo tendrán los mismos permisos,

 

asignados al grupo como una unidad. Cuando

 

se une a la red un nuevo usuario, el

 

administrador puede asignar el nuevo usuario

 

al grupo apropiado, con sus correspondientes

 

permisos y derechos.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 116/189

 

Gestión de la red

Algunos sistemas operativos de red avanzados

 

incluyen herramientas de gestión que ayudan a

 

los administradores a controlar elcomportamiento de la red. Cuando se produce

 

un problema en la red, estas herramientas de

 

gestión permiten detectar síntomas de la

 

presencia del problema y presentar estos

 

síntomas en un gráfico o en otro formato. Con

 

estas herramientas, el administrador de la red

 

puede tomar la decisión correcta antes de que

 

el problema suponga la caída de la red.

 

Selección de un sistema operativo de red

 

El sistema operativo de red determina estos

 

recursos, así como la forma de compartirlos y

 

acceder a ellos.

En la planificación de una red, la selección del

 

sistema operativo de red se puede simplificar

 

de forma significativa, si primero se determina

 

la arquitectura de red (cliente/servidor o

 

Trabajo en Grupo) que mejor se ajusta a

 

nuestras necesidades. A menudo, esta decisión

 

se basa en los tipos de seguridad que se

 

consideran más adecuados. La redes basadasen servidor le permiten incluir más

 

posibilidades relativas a la seguridad que las

 

disponibles en una red Trabajo en Grupo. Por

 

otro lado, cuando la seguridad no es una

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 117/189

 

propiedad a considerar, puede resultar más

 

apropiado un entorno de red Trabajo en Grupo.

 

Después de identificar las necesidades de

 

seguridad de la red, el siguiente paso es

 

determinar los tipos de interoperabilidad

 

necesaria en la red para que se comporte como

 

una unidad. Cada sistema operativo de red

 

considera la interoperabilidad de forma

 

diferente y, por ello, resulta muy importante

 

recordar nuestras propias necesidades de

 

interoperabilidad cuando se evalúe cada

 

Sistema Operativo de Red. Si la opción es

 

Trabajo en Grupo, disminuirán las opciones de

 

seguridad e interoperabilidad debida a las

 

limitaciones propias de esta arquitectura. Si la

 

opción seleccionada se basa en la utilización de

 

un servidor, es necesario realizar estimaciones

 

futuras para determinar si la interoperabilidad

 

va a ser considerada como un servicio en elservidor de la red o como una aplicación cliente

 

en cada equipo conectado a la red. La

 

interoperabilidad basada en servidor es más

 

sencilla de gestionar puesto que, al igual que

 

otros servicios, se localiza de forma

 

centralizada. La interoperabilidad basada en

 

cliente requiere la instalación y configuración

 

en cada equipo. Esto implica que la

 

interoperabilidad sea mucho más difícil de

 

gestionar.

 

No es raro encontrar ambos métodos (un

 

servicio de red en el servidor y aplicaciones

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 118/189

 

cliente en cada equipo) en una misma red. Por

 

ejemplo, un servidor Net Ware, a menudo, se

 

implementa con un servicio para los equipos

 

Apple, mientras que la interoperabilidad de las

 

redes de Microsoft Windows se consigue con

 

una aplicación cliente de red en cada equipo

 

personal.

 

Cuando se selecciona un sistema operativo de

 

red, primero se determinan los servicios de red

 

que se requieren. Los servicios estándares

 

incluyen seguridad, compartición de archivos,

 

impresión y mensajería; los servicios

 

adicionales incluyen soporte de

 

interoperabilidad para conexiones con otros

 

sistemas operativos. Para cualquier Sistema

 

Operativo de Red, es necesario determinar los

 

servicios de interoperabilidad o clientes de red

 

a implementar para adecuarse mejor a las

 

necesidades.

Los sistemas operativos de red basados en

 

servidor más importantes son Microsoft

 

Windows NT 4, Windows 2000 Server y

 

NovellNet Ware 3.x, 4.x y 5.x. Los sistemas

 

operativos de red Trabajo en Grupo más

 

importantes son Apple Talk, Windows 95 y 98 y

 

UNIX (incluyendo Linux y Solaris).

 

Sistemas operativos de Novell

 

Introducción a Net Ware

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 119/189

 

El sistema operativo de red Net Ware está

 

formado por aplicaciones de servidor y cliente.

 

La aplicación cliente se diseña para ejecutarse

 

sobre una variedad importante de los sistemas

 

operativos que residen en los clientes. Los

 

usuarios clientes pueden acceder a la aplicación

 

servidor a partir de ordenadores que ejecuten

 

MS-DOS, Microsoft Windows (versiones 3.x, 95

 

y 98 y Windows NT), OS/2, Apple Talk o UNIX.

 

A menudo, Net Ware es la opción que se utiliza

 

como sistema operativo en entornos de

 

múltiples sistemas operativos mezclados.

 

La versión 3.2 de Net Ware es un SistemaOperativo de Red de 32 bits que admite

 

entornos Windows (versiones 3.x, 95 y 98 y

 

Windows NT), UNIX, Mac OS y MS-DOS. Con la

 

versión Net Ware 4.11, también

 

denominada Intranet Ware, Novell introdujo su

 

nuevo Sistema Operativo de Red, los Servicios

 

de directorios de Novell (NDS). La versión 5,

 

última versión distribuida, se centra en la

 

integración de LAN, WAN, aplicaciones de red,

 

intranets e Internet en una única red global.

 

Los Servicios de directorios de Novell (NDS)

 

proporcionan servicios de nombre y seguridad,

 

encaminamiento, mensajería, publicación Web

 

y servicios de impresión y de archivos.

 

Mediante la utilización de la arquitectura de

 

directorios X.500, organiza todos los recursos

 

de red, incluyendo usuarios, grupos,

 

impresoras, servidores y volúmenes. NDS

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 120/189

 

también proporciona una entrada única para el

 

usuario, que permite a éste poder entrar en

 

cualquier servidor de la red y tener acceso a

 

todos sus permisos y derechos habituales.

 

Otros Sistema Operativo de Red proporcionan

 

software de cliente para la interoperabilidad con

 

servidores Net Ware. Por ejemplo, Windows NT

 

proporciona Servicios de enlace para Net

 

Ware (Gateway Services GSNW). Con este

 

servicio, un servidor Windows NT puede

 

obtener acceso a servicios de archivo eimpresión Net Ware.

 

Servicios Net Ware

Con el Cliente Net Ware instalado, cualquier

 

estación cliente puede obtener todas las

 

ventajas de los recursos proporcionados por un

 

servidor Net Ware. Algunos de los servicios más

 

importantes que proporciona, son:

 

Servicios de archivos

Los servicios de archivos de Net Ware forman

parte de la base de datos NDS. NDS

 

proporciona un único punto de entrada para los

 

usuarios y permite a los usuarios y

 

administradores ver de la misma forma losrecursos de la red. Dependiendo del software

 

de cliente instalado, podrá ver la red completa

 

en un formato conocido para el sistema

 

operativo de la estación de trabajo. Por

 

ejemplo, un cliente Microsoft Windows puede

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 121/189

 

asignar una unidad lógica a cualquier volumen

 

o directorio de un servidor de archivos de NetWare, de forma que los recursos de Net

 

Ware aparecerán como unidades lógicas en sus

 

equipos. Estas unidades lógicas funcionan igual

 

que cualquier otra unidad en sus equipos.

 

Seguridad

 

Net Ware proporciona seguridad de gran

 

alcance, incluyendo:

 

Seguridad de entrada. Proporciona verificación

 

de autenticación basada en el nombre deusuario, contraseña y restricciones de cuentas

 

y de tiempo.

 

Derechos de Trustee. Controla los directorios y

 

archivos a los que puede acceder un usuario y

 

lo que puede realizar el usuario con ellos.

 

Atributos de archivos y directorios. Identifica

 

los tipos de acciones que se pueden llevar a

 

cabo en un archivo (visualizarlo, escribir en él,

 

copiarlo, buscarlo u ocultarlo o suprimirlo).

 

Servicios de impresión

 

Los servicios de impresión son transparentes

 

(invisibles) al usuario de un equipo cliente.

 

Cualquier petición de impresión por parte de un

 

cliente es redirigida al servidor de archivos,

 

donde se envía al servidor de impresión y,

 

finalmente, a la impresora. El mismo equipo

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 122/189

 

puede actuar como servidor de archivos y

 

servidor de impresión. Permite compartir

 

dispositivos de impresión que se conectan al

 

servidor, a la estación de trabajo o,

 

directamente, a la red por medio de las propias

 

tarjetas de red (NIC) de los dispositivos. Los

 

servicios de impresión de Net Ware pueden

 

admitir hasta 256 impresoras.

 

Envío de mensajes a otros

 

Por medio de algunos comandos sencillos, los

 

usuarios pueden enviar un breve mensaje a

 

otros usuarios de la red. Los mensajes se

 

pueden enviar a grupos o de forma individual.

 

Si todos los receptores pertenecen al mismo

 

grupo, es conveniente enviar el mensaje al

 

grupo en lugar de enviarlo de forma individual.

 

Los usuarios también pueden activar o

 

desactivar este comando para sus estaciones

 

de trabajo. Cuando un usuario desactiva este

 

comando, no recibirá ningún mensaje enviado.

 

Los mensaje también se pueden controlar a

 

través del Servicio de control de mensajes

 

(Message Handling Service – MHS). MHS se

 

puede instalar en cualquier servidor y

 

configurarse como una infraestructura de

 

mensajes completamente interconectada para

 

una distribución de correo electrónico. MHSadmite los programas más habituales de correo

 

electrónico.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 123/189

 

Interoperabilidad

 

No siempre se puede conseguir la

 

interoperabilidad completa de un Sistema

 

Operativo de Red. Es especialmente cierta

 

cuando se conectan dos redes diferentes,

 

como Net Ware y Windows NT. Un entorno Net

 

Ware, caracterizado por sus servicios de

 

directorio y Windows NT que trabaja sobre la

 

base de un modelo de dominio, son

 

esencialmente incompatibles. Para solucionar

 

este problema, Windows NT desarrolló NW

 

Link? y GSNW que le permiten interoperar.

 

Estos servicios permiten a un servidor en una

 

red Windows NT actuar como un enlace a lared Net Ware. Cualquier estación en la red

 

Windows NT puede solicitar recursos o servicios

 

disponibles en la red Net Ware, pero deben

 

realizar la petición a través del servidor

 

Windows NT. A continuación, el servidor

 

actuará como cliente en la red Net Ware,

 

pasando las peticiones entre las dos redes.

 

Sistemas operativos de red de Microsoft

 

Introducción a Windows NT

A diferencia del sistema operativo Net Ware,

 

Windows NT combina el sistema operativo del

 

equipo y de red en un mismo sistema. Windows

 

NT Server configura un equipo para

 

proporcionar funciones y recursos de servidor a

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 124/189

 

una red, y Windows NT Workstation

 

proporciona las funciones de cliente de la red.

 

Windows NT trabaja sobre un modelo de

 

dominio. Un dominio es una colección deequipos que comparten una política de

 

seguridad y una base de datos común. Cada

 

dominio tiene un nombre único. Dentro de cadadominio, se debe designar un servidor como

 

Controlador principal de dominio (PDC, Primary

 

Domain Controller). Este servidor mantiene los

 

servicios de directorios y autentifica cualquier

 

usuario que quiera entrar en el sistema. Los

 

servicios de directorios de Windows NT sepueden implementar de varias formas

 

utilizando la base de datos de seguridad y de

 

las cuentas.

Existen cuatro modelos de dominio diferentes.

Dominio único. Un único servidor mantiene labase de datos de seguridad y de las cuentas.

 

Maestro único. Una red con maestro únicopuede tener diferentes dominios, pero se

 

designa uno como el maestro y mantiene la

 

base de datos de las cuentas de usuario.

Maestro múltiple. Una red con maestro múltiple

 

incluye diferentes dominios, pero la base de

 

datos de las cuentas se mantiene en más de unservidor. Este modelo se diseña para

 

organizaciones muy grandes.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 125/189

 

Confianza-completa. «Confianza completa»

 

significa que existen varios dominios, pero

 

ninguno está designado como maestro. Todos

 

los dominios confían completamente en el

 

resto.

Servicios de Windows NT

Los servicios más importantes que Windows NT

 

Server y Workstation proporcionan a una red:

 

Servicios de archivos

Existen dos mecanismos que permiten

 

compartir archivos en una red Windows NT. El

 

primero se basa en un proceso sencillo de

 

compartición de archivos, como puede ser una

 

red Trabajo en Grupo. Cualquier estación o

 

servidor puede publicar un directorio

 

compartido en la red y especificar los atributos

 

de los datos (sin acceso, lectura, agregar,

 

cambio, control total). La gran diferencia entra

 

los sistemas operativos Windows NT y Windows

 

95 /98 es que para compartir un recurso de

 

Windows NT debe tener permisos de

 

administrador. El siguiente nivel de

 

compartición obtiene las ventajas completas de

 

las características de seguridad de Windows NT.

 

Puede asignar permisos a nivel de directorio y a

 

nivel de archivos. Esto le permite restringir el

 

acceso a grupos o usuarios determinados. Para

 

poder obtener las ventajas de un proceso de

 

compartición de archivos más avanzado, es

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 126/189

 

necesario utilizar el sistema de archivos deWindows NT (NTFS). Durante la instalación de

 

Windows NT, puede seleccionar entre un

 

sistema de archivos NTFS o un sistema FAT-16bits (MS-DOS). Puede instalar ambos sistemas

 

sobre unidades fijas diferentes o sobre

 

particiones distintas de un mismo disco duro,

 

pero cuando el equipo esté trabajando en modo

 

MS-DOS, no estarán disponibles los directorios

 

de NTFS. Cualquier cliente que no utilice NTFS

 

puede compartir la red, pero está limitado para

 

publicar recursos compartidos y no puede

 

utilizar las ventajas de las utilidades de

 

seguridad de NTFS.

 

Seguridad

 

Al igual que los Sistema Operativo de Red más

 

importantes, Windows NT proporciona

 

seguridad para cualquier recurso de la red. El

 

servidor de dominio en una red Windows NTmantiene todos los registros de las cuentas y

 

gestiona los permisos y derechos de usuario.

 

Para acceder a cualquier recurso de la red, el

 

usuario debe tener los derechos necesariospara realizar la tarea y los permisos adecuados

 

para utilizar el recurso.

 

Impresión

 

En una red Windows NT, cualquier servidor o

 

cliente puede funcionar como servidor de

 

impresión. Compartir una impresora de red

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 127/189

 

implica que esté disponible para cualquier

 

usuario de red (sujeto a las reglas de

 

compartición). Cuando se instala una

 

impresora, primero se pregunta si la impresora

 

está designada como impresora local (Mi PC) o

 

como impresora de red. Si se selecciona como

 

impresora de red, aparece un cuadro de diálogo

 

mostrando todas las impresoras de red

 

disponibles. Todo lo que tiene que hacer es

 

seleccionar aquella que desea utilizar. Recuerde

 

que puede instalar más de una impresora en

 

una máquina.

 

Además, si está instalando una impresora local,

 

se preguntará si quiere compartir la impresora

 

con otros usuarios de la red.

Servicios de red

Windows NT proporciona diferentes servicios de

 

red que ayudan a facilitar una red de ejecución

 

uniforme. Algunos servicios son:

 

Servicio de mensajería. Monitoriza la red y

 

recibe mensajes emergentes para el usuario.

 

Servicio de alarma. Envía las notificacionesrecibidas por el servicio de mensajería.

 

Servicio de exploración. Proporciona una lista

 

de servidores disponibles en los dominios y en

 

los grupos de trabajo.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 128/189

 

Servicio de estación. Se ejecuta sobre una

 

estación de trabajo y es responsable de las

 

conexiones con el servidor. Además, se conoce

 

como el redirector.Servicio de Servidor. Proporciona acceso de red

 

a los recursos de un equipo.

 

Interoperabilidad

 

El protocolo de red NW Link se diseña para que

 

Windows NT sea compatible con Net Ware. Los

 

servicios disponibles son:

 

Servicios de enlace para Net Ware (Gateway

 

Services for Net Ware GSNW). Todos los

 

clientes de Windows NT, dentro de un dominio,

 

deben conectarse con un servidor Net Ware a

través de una única fuente. GSNW proporciona

 

la conexión basada en gateway entre un

 

dominio de Windows NT y un servidor Net

 

Ware. Esto funciona correctamente encondiciones de bajo volumen, pero provocará

 

una bajada en el rendimiento cuando se

 

incremente el número de peticiones.

 

Servicios de cliente para Net Ware (Client

 

Services for Net Ware CSNW). Este servicio

 

activa una estación Windows NT para acceder a

 

los servicios de archivo e impresión de un

 

servidor Net Ware. Se incluye como parte de

 

GSNW.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 129/189

 

Servicios de archivos e impresión para Net

 

Ware (File and Print Services for Net

 

Ware FPNW). Esta utilidad permite a los

 

clientes deNet Ware acceder a los servicios dearchivo e impresión de Windows NT. No forma

 

parte del paquete de Windows NT y debe

 

adquirirse por separado.

 

Gestor de los servicios de directorio para Net

 

Ware (Directory Service Manager for Net

 

Ware DSMN). Esta utilidad adicional integra la

 

información de cuentas de los grupos y de

 

usuarios de Windows NT y Net Ware. No forma

 

parte del paquete de Windows NT y debe

 

adquirirse por separado.

 

Herramienta de migración para Net Ware. Esta

 

herramienta la utilizan los administradores que

 

están convirtiendo Net Ware en Windows NT.Envía la información de las cuentas de unservidor Net Ware a un controlador de dominiode Windows NT.

Otros sistemas operativos de red

 

Aunque Windows NT y Net Ware constituyen los

 

sistemas operativos de red más habituales del

 

mercado, no son los únicos disponibles. Incluir

 

también algunos de los sistemas operativos

 

menos conocidos como Apple Talk, Unix y

 

Banyan Vines. Además, veremos la utilización

 

de Windows para Grupos de trabajo, Windows

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 130/189

 

95 y Windows 98 para configurar redes Trabajo

 

en Grupo, o como clientes en otras redes.

 

Muchas compañías de software han

 

desarrollado software LAN Trabajo en Grupo.

 

Realizar una búsqueda en Internet le ayudará a

 

localizar estas posibles opciones.

 

Sistema operativo de red Apple Talk

 

El sistema operativo de red Apple Talk está

 

completamente integrado en el sistema

 

operativo de cada equipo que ejecuta el Mac

 

OS. Su primera versión, denominada Local

 

Talk?, era lenta en comparación con los

 

estándares de hoy en día, pero trajo consigo la

 

interconexión de los usuarios que rápidamente

 

hicieron uso de ella. Todavía forma parte del

 

Apple Sistema Operativo de Red una forma de

 

interconexión por el puerto de serie de Local

 

Talk.

La implementación actual de Apple Talk permite

 

posibilidades de interconexión Trabajo en

 

Grupo de alta velocidad entre equipos Apple,

 

así como interoperabilidad con otros equipos y

 

sistemas operativos de red. No obstante, esta

 

interoperabilidad no forma parte, obviamente,

 

del sistema operativo de Apple; En su lugar, los

 

usuarios de equipos distintos de Apple pueden

 

conectar más fácilmente sus recursos a unsistema operativo de red de Apple mediante

 

Apple IP, la implementación Apple del protocolo

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 131/189

 

de red TCP/IP. Apple IP permite a usuarios no

 

Apple acceder a los recursos de Apple, como

 

pueden ser archivos de bases de datos.

 

Los equipos que forman parte del sistema

 

operativo en red de Apple pueden conectarse a

 

otras redes utilizando servicios proporcionados

 

por los fabricantes de los Sistema Operativo de

 

Red que se están ejecutando en los

 

correspondientes servidores de red. Toda la

 

comunidad Windows NT Server, Novell Net

 

Ware y Linux proporcionan servicios de

 

interoperabilidad Apple para sus respectivas

 

plataformas. Esto permite a los usuarios de

 

Apple, conectados en red, hacer uso de los

 

recursos disponibles en estos servidores de red.

 

El formato de los servicios de directoriode Apple Talk se basa en las características

 

denominadas «zonas». Se trata de grupos

 

lógicos de redes y recursos (una red Apple Talk

 

Fase 1 está formada por no más de una zona,

 

mientras que una red de Fase 2 puede tener

 

hasta 255 zonas. Sin embargo, las dos son

 

incompatibles y no resulta sencillo mantenerlas

 

en la misma estructura de cableado de red).

 

Estas zonas proporcionan un medio de

 

agrupamiento de los recursos de una red en

 

unidades funcionales.

En el entorno actual de escritorio, los usuarios

 

de Windows y Apple pueden beneficiarse de un

 

alto grado de interoperabilidad presente en el

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 132/189

 

software de aplicaciones. Las colecciones de

 

productividad (aplicaciones estándar, por

 

ejemplo, hojas de cálculo, bases de datos,

 

tratamiento de textos y correo electrónico)

 

pueden, a menudo, intercambiar información

 

directamente. Apple Share?permite a los

 

usuarios de un equipo Apple compartir con

 

otros usuarios Apple aquellos recursos para los

 

que tienen asignados los permisos apropiados

 

para permitir su acceso. Con la

 

interoperabilidad a nivel de sistema operativo y

 

a nivel de aplicación, el Sistema Operativo de

 

Red de Apple puede proporcionar a los clientes,

 

y a otros Sistema Operativo de Red, una gama

 

completa de posibilidades de interconexión.

 

Redes UNIX

UNIX es un sistema operativo de propósito

 

general, multiusuario y multitarea. La dos

 

versiones más conocidas son Linux y Solaris de

 

Sun Microsystem. Normalmente, un sistema

 

UNIX está constituido por un equipo central y

 

múltiples terminales para los usuarios. Este

 

sistema operativo incluye las prestaciones de

 

red, diseñado específicamente para grandes

 

redes, pero también presenta algunas

 

aplicaciones para equipos personales. UNIX

 

trabaja bien sobre un equipo autónomo y, como

 

consecuencia de sus posibilidades de

 

multitarea, también lo hace perfectamente en

 

un entorno de red.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 133/189

 

UNIX es altamente adaptable al entorno

 

cliente/servidor. Se puede transformar en un

 

servidor de archivos instalando el

correspondiente software del servidor de

 

archivos. A continuación, como host UNIX,

 

puede responder a peticiones realizadas en las

 

estaciones de trabajo. El software del servidor

 

de archivos es, simplemente, una aplicación

 

más que se está ejecutando en el equipo

 

multitarea.

Un cliente de un host UNIX puede ser otro

 

equipo UNIX o cualquier otro equipo que

 

ejecute MS-DOS, OS/2, Microsoft Windows o

 

Macintosh (System 7 u 8). Un redirector de

 

archivos activará la estación para almacenar y

 

recuperar archivos UNIX cuando éstos están en

 

su formato original.

 

Servicios virtuales de red integrados Banyan

 

(Vines)

 

Otro sistema de conexión es el Servicio virtualde red integrados Banyan (Vines). Vines es un

 

Sistema Operativo de Red basado en una

 

arquitectura cliente/servidor derivado de los

 

protocolos Xerox Network System (XNS) de la

 

Corporación Xerox.

 

En la versión actual de Banyan Vines destaca la

 

mensajería mediante la integración con el

 

software Intelligent Messaging (Mensajería

 

inteligente) y Beyond Mail? de Banyan. La

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 134/189

 

creación y gestión de los servicios de red se

 

realizan a través de la última versión de StreetTalk? Explorer de Banyan. Esta interfaz trabaja

 

con los perfiles de usuario de Windows,

 

aceptando las configuraciones de los usuarios

 

en cualquier parte de la red. Algunas

 

características presentes en Vines:

 

Soporte cliente para Windows NT y Windows 95

 

y 98.

 

Banyan Intranet Connect, que proporciona

 

acceso a cliente remoto con un navegador Web

 

estándar.

Software servidor a servidor TCP/IP (Protocolo

 

de control de transmisión/Protocolo de

 

Internet).

 

Banyan Networker, una familia de productos de

 

almacenamiento en red.

Soporte multiprocesador de hasta cuatro

 

procesadores.

 

Redes locales Trabajo en Grupo

 

En muchas oficinas y pequeñas empresas existe

 

la necesidad de crear una red Trabajo en Grupo

 

sencilla. Una red Trabajo en Grupo podría ser la

 

opción más económica cuando la seguridad no

 

es importante y el número de equipos dentro

 

de un área relativamente pequeña es 10 o un

 

número menor. En estas redes todas las

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 135/189

 

estaciones son iguales y cada una de ellas

 

actúa como servidor o cliente. En muchoscasos, estas redes compartirán sólo los

 

archivos e impresoras. La mayoría de los

 

sistemas operativos de red incluyen el software

 

necesario para configurar una red Trabajo en

 

Grupo.

 

Windows para Grupos de trabajo

 

Windows para Grupos de trabajo (Windows

 

3.11) funciona de forma muy similar a su

 

predecesor, Windows 3.1, pero incluye un

 

Sistema Operativo de Red Trabajo en Grupo,

 

una aplicación de correo electrónico y una

 

aplicación de anotaciones. Un grupo de equipos

 

conectados a través de una red pueden

 

compartir impresoras y archivos. Sólo se

 

pueden enviar a otros miembros aquellos

 

elementos que aparezcan designados como

 

compartidos. Todos los archivos e impresoras

 

aparecen ocultos para todos los usuarios,

 

excepto para el equipo local. Cuando se

 

comparte un directorio del disco o una

 

impresora de una estación de trabajo, se le

 

asigna un nombre al recurso compartido que

 

pueden utilizar el resto de usuarios para

 

referenciarlo. Durante el proceso de conexión

 

se asigna una letra de unidad al directorio

 

compartido y el redirector redirige el puerto LPT

 

a través de la LAN a la impresora correcta.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 136/189

 

Aunque todavía se utiliza Windows para Grupos

 

de trabajo, resulta prácticamente imposible que

 

se requieran sus servicios para instalar una

 

nueva red utilizando este sistema operativo.

 

Windows 95/98/ME

 

Los sistemas operativos Windows 95/98/ME

 

incluyen el software necesario para crear una

 

red Trabajo en Grupo y activar la compartición

 

de archivos e impresoras.

 

Los equipos que ejecutan Windows 95 y 98

 

también trabajarán como clientes en una LAN

 

Windows NT o Net Ware. Tendrá que instalar el

 

software de cliente (generador de peticiones)

 

correspondiente. Los usuarios de Windows 95 y

 

98 no pueden utilizar las ventajas completas

 

que proporciona Windows NT con respecto a las

 

características de seguridad. Estas

 

características requieren la utilización del

 

formato de archivos NTFS que no es compatible

 

con Windows 95 y 98.

 

Warp Connect

 

Warp Connect combina OS/2 Warp y las

 

posibilidades de interconexión Trabajo en

 

Grupo de WIN-OS/2. Proporciona posibilidades

 

de interconexión a nivel de cliente y Trabajo en

 

Grupo similares a las que proporciona Windows

 

para Grupos de trabajo. Con la utilidad

 

predefinida de conexión Trabajo en Grupo

 

incluida en Warp Connect, puede compartir

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 137/189

 

aplicaciones, impresoras, módems y archivos,

 

sin necesidad de instalar hardware especial.

 

Sistemas operativos de red en entornos

 

multiplataforma

 

Normalmente, los Sistema Operativo de Red

 

tienen que integrar los productos hardware y

 

software fabricados por diferentes fabricantes.

 

Las propiedades y problemas a tener en cuenta

 

en una red multiplataforma, son:

 

El entorno multiplataforma

 

Hoy en día, la mayoría de la redes se

 

encuentran un entornos multiplataforma. A

 

pesar de que pueden plantear retos

 

importantes, funcionan correctamente cuando

 

se implementan y se planifican de forma

 

apropiada.

 

El carácter de una red cambia cuando loscomponentes software de diferentes

 

plataformas deben operar en la misma red. Los

 

problemas pueden aumentar cuando la red está

 

ejecutando más de un tipo de sistema

 

operativo de red.

 

Para que una red funcione de forma apropiada

 

en un entorno de trabajo heterogéneo, deben

 

ser compatibles el redirector, el sistema

 

operativo del servidor y del cliente. En un

 

entorno multiplataforma, es necesario

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 138/189

 

encontrar un lenguaje común que permita a

 

todos los equipos comunicarse.

 

Implementación de soluciones multiplataforma

 

Garantizar la interoperabilidad en entornos

 

multiplataforma se puede conseguir a nivel de

 

servidor (también conocido como el «final de

 

regreso») o a nivel de cliente (también

 

conocido como el «final de inicio»). La opción

 

depende de los fabricantes que se estén

 

utilizando.

Interoperabilidad de cliente

 

En las situaciones que se incluyen múltiples

 

Sistema Operativo de Red, el redirector se

 

convierte en la clave de la interoperabilidad.

 

Sólo cuando se utiliza más de un proveedor de

 

servicios telefónicos para comunicarse con

 

diferente gente, se tiene que el equipo puede

 

tener más de un redirector para comunicarse a

 

través de la red con servidores de red distintos.

Cada redirector maneja sólo los paquetes

 

enviados en el lenguaje o protocolo que puede

 

entender. Si conoce el destino y el recurso al

 

que se quiere acceder, puede implementar el

 

redirector apropiado y éste reenviará su

 

petición al destino adecuado.

 

Si un cliente Windows NT necesita acceder alservidor Novell, para conseguirlo, el

 

administrador de la red carga el redirector de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 139/189

 

Microsoft, instalado en el cliente, sobre

 

Windows NT para el acceso a los servidores

 

Novel.

lnteroperabilidad del servidor

 

La segunda forma de implementar la

 

comunicación entre un cliente y un servidor es

 

instalar los servicios de comunicaciones en elservidor, enfoque utilizado para incluir un Apple

 

Macintosh en un entorno Windows NT. Microsoftsuministra los Servicios para Macintosh. Este

 

software permite a un servidor Windows NT

 

Server comunicarse con el cliente Apple.

 

Gracias a esta interoperabilidad, un usuario

 

Macintosh puede seguir el procedimiento

 

estándar de un Macintosh y visualizar los iconos

 

propios del sistema, como puede ser Chooser

 

and Finder, incluso cuando el usuario está

 

accediendo a los recursos de Windows NTServer.

Opciones de fabricantes

 

Los tres fabricantes más importantes de

 

productos de redes son:

 

Microsoft.

Novell.

Apple.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 140/189

 

Cada una de estas plataformas proporcionan

 

utilidades que:

 

Hacen posible que sus sistemas operativos se

 

puedan comunicar con servidores de las otras

 

dos plataformas.

 

Ayudan a sus servidores a reconocer clientes de

 

las otras dos plataformas.

 

Microsoft

Microsoft ha desarrollado un redirector que

 

reconoce redes Microsoft dentro de lossiguientes sistemas operativos de Microsoft:

 

Windows NT/2000

 

Windows 95/98/ME.

 

Windows para Grupos de trabajo.

 

Los redirectorios se implementan, de forma

 

automática, durante la instalación del sistema

 

operativo. Una utilidad de instalación carga los

 

controladores requeridos y, a continuación,

 

edita los archivos de inicio, de forma que el

 

redirector se active la próxima vez que el

 

usuario encienda el equipo.

 

El software redirector de Microsoft no sólopermite a los clientes acceder a los recursos,

 

sino también proporciona cada cliente Windows

 

para Grupos de trabajo y Windows NT con la

 

posibilidad de compartir sus propios recursos.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 141/189

 

Microsoft en un entorno Novell. Los productos

 

Microsoft y Novell pueden trabajar juntos.

 

Para conectar un cliente con Windows NTWorkstation a una red Novell Net Ware 3.x o4.x se requiere NW Link y Servicio de Cliente

 

para Net Ware (CSNW) o el Cliente Net

 

Ware de Novell para Windows NT.

 

Para conectar un servidor Windows NT Server auna red Net Ware se requiere NW Link y el

 

Servicio de Enlace para Net Ware(GSNW). NW

 

Link es la implementación de Microsoft del

 

protocolo de intercambio de paquetes entre

 

redes/Intercambio de paquetes secuenciados

 

(IPX/SPX). CSNW es la implementación en

 

Microsoft de un generador de peticiones de Net

 

Ware (terminología para el redirector en

 

Novell).

 

Para conectar un cliente Windows 95 o 98 auna red Net Ware se requiere IPX/SPX y redes

 

CSNW de Microsoft.

El Servicio de Microsoft para los Servicios de

 

directorios de Novell (NDS) es el software de

 

cliente para Net Ware que incorpora soporte

 

para Novell Network 4.x y Servicios de

 

Directorios 5.x. Microsoft NDS proporciona a los

 

usuarios con entrada y exploración soporte

 

para servicios de enlace en Net Ware 3.x y Net

 

Ware 4.x como servidores NDS Net Ware 4.x y

 

5.x.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 142/189

 

Clientes basados en MS-DOS. Los fabricantesde los sistemas operativos de servidor ofrecen

 

utilidades que permiten a los clientes que

 

utilizan MS-DOS, acceder a los servidores de

 

estos tres fabricantes. Todas estas utilidadespueden residir en una máquina, de forma que

 

el cliente con MS-DOS puede acceder a los

 

servidores correspondientes de los tres

 

entornos.

NovellLos servidores Novell reconocen los siguientes

 

clientes para los servicios de archivos e

 

impresión. Los clientes Net Ware que ejecutan

 

MS-DOS pueden conectarse a:

 

Servidores Net Ware de Novell.

Equipos con Windows NT Server.

 

Los clientes Windows NT que ejecutan el

 

generador de peticiones de Net Ware y el

 

redirector de Windows NT pueden conectarse a:

 

Servidores Net Ware de Novell.

Equipos con Windows NT Server y Windows NT

 

Workstation.

Novell proporciona generadores de peticiones

 

para sistemas operativos de clientes

 

incluyendo:

 

MS-DOS.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 143/189

 

OS/2.

 

Cliente Net Ware para Windows NT.

 

Apple

 

En el entorno de Macintosh, el redirector para

 

la conexión Apple Share se incluye con el

 

sistema operativo Apple Talk y proporciona la

 

función de compartir archivos. El software de

 

cliente se incluye con cada copia del sistema

 

operativo de Apple. Además, se incluye un

 

servidor de impresión de Apple Share, que

 

gestiona las colas de impresión. Por tanto,

 

tenemos que los Macintosh están equipados

 

para formar parte de la redes Apple.

 

Cliente basado en MS-DOS. El software de

conexión Apple Share ofrece a los clientes que

 

utilizan MS-DOS acceso a los servidores dearchivos e impresión de Apple Share. Con el

 

software de ordenador personal Local Talk y

 

una tarjeta de equipo personal Local

 

Talkinstalada en los equipos, los usuarios

 

pueden acceder a los volúmenes

 

(almacenamiento de archivos) del servidor de

 

archivos e impresoras de una red Apple Talk. La

 

tarjeta de equipo personal Local Talk controla el

 

enlace entre la red Apple Talk y el equipo

 

personal. El software del controlador Local

 

Talk para el equipo personal implementa

 

muchos de los protocolos de Apple Talk e

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 144/189

 

interactúa con la tarjeta para enviar y recibir

 

paquetes.

 

Servicios para Macintosh. A través de los

 

Servicios para Macintosh, un servidor Windows

 

NT puede estar disponible para los clientes

 

Macintosh. Este producto hace posible que los

 

clientes de MS-DOS y Macintosh puedan

 

compartir archivos e impresoras. Los Servicios

 

para Macintosh incluyen las versiones 2.0 y 2.1

 

de Apple Talk Protocol, Local Talk, Ether Talk,

 

Token Talk y FDDI Talk. Además, los Servicios

 

para Macintosh admiten la impresora Laser

 

Writer? versión 5.2 o posterior.

 

Modelos de comunicación

Modelo Referencia Osi Buscar

 

El Modelo de Referencia OSI es utilizado para:

 

• Arquitectura de sistemas para

 

telecomunicaciones.

• ISO. La Organización Internacional de Estándares

 

(ISO) diseño el modelo de interconexión de

 

sistemas abiertos (OSI) como guía para la

 

elaboración de estándares de dispositivos de

 

computadoras en redes.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 145/189

 

Los trabajos de la OSI iniciaron en 1970 y

 

terminaron en 1980, con un artículo publicado

 

en marzo: IEEE Transactions on

Communication; Abril, 1980. Este modelo

 

representa un esfuerzo a la comunidad internet

 

para establecer una arquitectura de sistemas

 

abiertos.

Los sistemas abiertos estan en contraposición

 

con los sistemas que estan adentro de las

 

compañias (como la IBM) y que constituyen

 

una especie de sistemas secretos (sistemas

 

cerrados). Estos sistemas se plantean para que

 

cualquier persona pueda intercomunicarse con

 

estos sistemas (OSI - Open System

 

Interconnect - Interconección de SistemasAbiertos).

 

Las arquitecturas como DNA, SNA y XNS son

 

sistemas cerrados, ya que no se encuentra

 

información disponible acerca de como

 

construir estos sistemas.

La arquitectura del Modelo de Referencia OSI

 

está basada en una arquitectura, que esta

 

construida como el sistema ARPANET. Unsistema construido en capas equivalentes se ve

 

como una pirámide:

 

Como ya se mencionó en el tema 1.3, cada

 

unidad maneja diferentes capas de información

 

y de abstracción. Cada capa debe de conectarse

 

al nivel inferior o superior inmediato (Capa[i-1],

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 146/189

 

Capa[i+1]), pero no puede interactuar con

 

capas superiores o inferiores a estas.

 

Introducción al modelo OSI§1 Antecedentes

 

Durante los años 60 y 70 se crearon muchas

 

tecnologías de redes. Cada una basada en un

 

diseño específico de hardware. Estos sistemas

 

eran construidos de una sola pieza; lo que

 

podríamos llamar una arquitectura monolítica.

 

Esto significa que los diseñadores debían

 

ocuparse de todos los elementos involucrados

 

en el proceso. Podemos suponer que estos

 

elementos forman una cadena de transmisiónque tiene diversas partes: los dispositivos

 

físicos de conexión; los protocolos software y

 

hardware usados en la comunicación; los

 

programas de aplicación que realizaban la

 

comunicación, y la interfaz hombre-máquina

 

que permiten al humano utilizar la red. Este

 

modelo, que considera la cadena como un todo

 

monolítico, es poco práctico, pues el más

 

pequeño cambio puede implicar alterar todos

 

sus elementos.

El diseño original de Internet del Departamento

 

de Defensa americano disponía un esquema de

 

cuatro capas. Aunque data de los 70 es mas o

 

menos el que se sigue utilizando:

 

• Capa Física o de Acceso de Red (―Network

 

Access Layer‖). Responsable del envío de la

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 147/189

 

información sobre el sistema hardware utilizadoen cada caso. Se utiliza un protocolo distinto

 

según el tipo de red física.

 

• Capa de Red también llamada capa Internet

 

(―Internet Layer‖). Es la responsable de enviar

 

los datos a través de las distintas redes físicasque pueden conectar una máquina origen con

 

la de destino de la información. Los protocolos

 

de transmisión, como el IP están íntimamente

 

asociados a esta capa.

 

• Capa de transporte (―Host-to-Host Layer‖).

 

Controla el establecimiento y fin de la

 

conexión; control de flujo de datos;

 

retransmisión de datos perdidos, y otros

 

detalles de la transmisión entre dos sistemas.Los protocolos mas importantes a este nivel

 

son TCP y UDP (mutuamente excluyentes).

 

• Capa de aplicación (―Application layer‖).

 

Conformada por los protocolos que sirven

 

directamente a los programas de usuario;

 

Navegador, e-mail, FTP, TELNET, etc.

 

Respondiendo a la teoría general imperante el

 

mundo de la computación, de diseñar el

 

hardware por módulos y el software por capas,

 

en 1978 la organización ISO (International

 

Standards Organization www.iso.ch), propuso

 

un modelo de comunicaciones para redes al que

 

titularon ―The reference model of Open

 

Systems Interconnection‖, generalmente

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 148/189

 

conocido como modelo OSI. Su filosofía se basaen descomponer la funcionalidad de la cadena

 

de transmisión en diversos módulos, cuya

 

interfaz con los adyacentes esté estandarizada.

 

Esta filosofía de diseño presenta una doble

 

ventaja: el cambio de un módulo no afecta

 

necesariamente a la totalidad de la cadena.Además puede existir una cierta

 

interoperabilidad entre diversos productos y

 

fabricantes hardware/software, dado que los

 

límites y las interfaces están perfectamente

 

definidas. Esto supone por ejemplo, que dos

 

softwares de comunicación distintos puedan

 

utilizar el mismo medio físico de comunicación.

§2 Sinopsis

 

El modelo OSI tiene dos componentes

 

principales:

 

• Un modelo de red, denominado modelo básico

 

de referencia (―Basic Reference Model‖) o capa

 

de servicio (―Server-layer‖). 

 

• Una serie de protocolos concretos. 

 

El modelo de red, aunque inspirado en el de

 

Internet no tiene mas semejanzas con aquél.

 

Está basado en un modelo de siete capas,

 

mientras que el primitivo de Internet estaba

 

basado en 4. Actualmente todos los desarrollosse basan en este modelo de 7 niveles que son

 

los siguientes: 1 Físico; 2 de Enlace; 3 de Red;

 

4 de Transporte; 5 de Sesión; 6 de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 149/189

 

Presentación y 7 de Aplicación. Cada nivel

 

realiza una función concreta, y está separado

 

de los adyacentes por interfaces conocidas, sin

 

que le incumba ningún otro aspecto del total de

 

la comunicación.

Nota: Observe que este modelo, al que se

 

refieren absolutamente todos los libros que

 

tratan de redes, es solo una abstracción

 

conceptual, a la que se adapta (más o menos)

 

la realidad física [2]. Sin embargo, las

 

consecuencias de la aplicación de este punto de

 

vista son de gran utilidad. El concepto

 

subyacente es el mismo que nos permite poner

 

los datos de dirección y remite en una carta;

 

franquearla y depositarla en el buzón del

 

servicio de correos sin preocuparnos de nada

 

más. La carta sigue una serie de procesos

 

dentro del servicio de correos sin que cada uno

 

tenga que preocuparse de los que le han

 

precedido o le sucederán. Finalmente, la carta

 

es entregada al destinatario en su buzón, que

 

solo tiene que leerla.

 

Generalmente los dispositivos utilizados en las

 

redes circunscriben su operación a uno o varios

 

de estos niveles. Por ejemplo, un concentrador

 

(―Hub‖) que amplifica y retransmite la señal a

 

través de todos sus puertos, está operando

 

exclusivamente en la capa 1, mientras que un

 

conmutador (―Switch‖) opera en las capas 1 y

 

2; un enrutador (―Router‖) opera en las capas

 

1, 2 y 3. Finalmente una estación de trabajo de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 150/189

 

usuario generalmente maneja las capas 5, 6 y

 

7.

En lo que respecta al software, hay que señalar

 

que cada capa utiliza un protocolo específico

 

para comunicarse con las capas adyacentes, y

 

que añade al la cabecera (―Header‖) del

 

paquete cierta información adicional (―Protocol

 

Header‖). 

 

§3 Las capas del modelo OSI

 

La descripción esquemática de las diversas

 

capas que componen este modelo es como

 

sigue:

 

§3.1 Capa física −1-

 

(―Physical layer‖); es la encargada de transmitir

 

los bits de información por la línea o medio

 

utilizado para la transmisión. Se ocupa de las

 

propiedades físicas y características eléctricas

 

de los diversos componentes; de la velocidad

 

de transmisión, si esta es uni o bidireccional

 

(simplex, duplex o flull-duplex). También de

 

aspectos mecánicos de las conexiones y

 

terminales, incluyendo la interpretación de las

 

señales eléctricas.

Como resumen de los cometidos de esta capa,

 

podemos decir que se encarga de transformar

 

un paquete de información binaria (―Frame‖) en

 

una sucesión de impulsos adecuados al medio

 

físico utilizado en la transmisión. Estos impulsos

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 151/189

 

pueden ser eléctricos (transmisión por cable);

 

electromagnéticos (transmisión Wireless) o

 

luminosos (transmisión óptica). Cuando actúa

 

en modo recepción el trabajo es inverso; se

 

encarga de transformar estos impulsos en

 

paquetes de datos binarios que serán

 

entregados a la capa de enlace (ver a

 

continuación).

 

Por ejemplo: este nivel define la medidas del

 

cable coaxial Ethernet y de los conectores BNC

 

utilizados. Otro ejemplo de estándares relativos

 

a esta capa son RS-232 ( H2.5.1) para

 

comunicaciones serie y X.21

 

§3.2 Capa de enlace −2-

 

(―Data Link layer‖). Puede decirse que esta

 

capa traslada los mensajes hacia/desde la capa

 

física a la capa de red (que veremos a

 

continuación). Especifica como se organizan los

 

datos cuando se transmiten en un medioparticular. P.E. esta capa define como son los

 

cuadros (―Frames‖), las direcciones y las sumas

 

de control (―Checksum‖) de los paquetes

 

Ethernet.

Además del direccionamiento local, se ocupa de

 

la detección y control de errores ocurridos en la

 

capa física, del control del acceso a dicha capa

 

y de la integridad de los datos y fiabilidad de la

 

transmisión. Para esto agrupa la información a

 

transmitir en bloques (―Frames‖), e incluye a

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 152/189

 

cada uno una suma de control que permitirá al

 

receptor comprobar su integridad. Los

 

datagramas recibidos son comprobados por el

 

receptor. Si algún datagrama se ha corrompido

 

se envía un mensaje de control al remitente

 

solicitando su reenvío. El protocolo PPP [1] es

 

ejemplo de esta capa.

 

La capa de enlace puede considerarse dividida

 

en dos subcapas:

 

• Control lógico de enlace LLC(―Logical Link

 

Control‖) define la forma en que los datos son

 

transferidos sobre el medio físico,

 

proporcionando servicio a las capas superiores.

 

• Control de acceso al medio MAC (―Medium

 

Access Control‖). Esta subcapa actúa como

 

controladora del hardware subyacente (el

 

adaptador de red). De hecho el controlador de

 

la tarjeta de red es denominado a veces ―MAC

 

driver‖, y la dirección física contenida en el

 

hardware de la tarjeta es conocida como

 

dirección MAC (―MAC address‖ H12.4). Su

 

principal tarea (que le proporciona el nombre -

 

control de acceso-) consiste en arbitrar la

 

utilización del medio físico para facilitar que

 

varios equipos puedan competir

 

simultáneamente por la utilización de un mismo

 

medio de transporte. El mecanismo CSMA/CD

 

(―Carrier Sense Multiple Access with Collision

 

Detection‖) utilizado en Ethernet ( H12.4) es un

 

típico ejemplo de esta subcapa.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 153/189

 

§3.3 Capa de Red −3-

 

(―Network layer‖). Esta capa se ocupa de la

 

transmisión de los datagramas (paquetes) y de

 

encaminar cada uno en la dirección adecuada(―Routing‖), tarea esta que puede ser

 

complicada en redes grandes como Internet,

 

pero no se ocupa para nada de los errores o

 

pérdidas de paquetes. Por ejemplo, define la

 

estructura de direcciones y rutas de Internet. A

 

este nivel se utilizan dos tipos de paquetes:

 

paquetes de datos y paquetes de actualización

 

de ruta. Como consecuencia esta capa puede

 

considerarse subdividida en dos:

• Transporte. Encargada de encapsular los

 

datos a transmitir (de usuario). Utiliza los

 

paquetes de datos. En esta categoría se

 

encuentra el protocolo IP (―Internet Protocol‖ 

 

A3.1).

 

• Conmutación (―Switching‖): Esta parte es la

 

encargada de intercambiar información de

 

conectividad específica de la red (su actividad

 

es raramente percibida por el usuario). Los

 

routers son dispositivos que trabajan en este

 

nivel y se benefician de estos paquetes de

 

actualización de ruta. En esta categoría se

 

encuentra el protocolo ICMP (―Internet Control

 

Message Protocol‖ A3.7), responsable de

 

generar mensajes cuando ocurren errores en la

 

transmisión y de un modo especial de eco que

 

puede comprobarse mediante PING [3].

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 154/189

 

Los protocolos más frecuentemente utilizados

 

en esta capa son dos: X.25 e IP.

 

• Webografía: OSI: The Network Layer 

 

www.cisco.com/warp/public/535/2.html 

 

Esta página de Cisco Systems (en inglés)

 

proporciona un autorizado resumen de los

 

servicios y protocolos de la capa de red.

 

§3.4 Capa de Transporte −4-

 

(―Transport layer‖). Esta capa se ocupa de

 

garantizar la fiabilidad del servicio, describe la

 

calidad y naturaleza del envío de datos. P.E.

 

esta capa define cuando y como debe utilizarse

 

la retransmisión para asegurar su llegada. Para

 

ello divide el mensaje recibido de la capa de

 

sesión en trozos (datagramas), los numera

 

correlativamente y los entrega a la capa de red

 

para su envío. Durante la recepción, si la capa

 

de Red utiliza el protocolo IP, la capa de

 

Transporte es responsable de reordenar los

 

paquetes recibidos fuera de secuencia. También

 

puede funcionar en sentido inverso

 

multiplexando una conexión de transporte entre

 

diversas conexiones de datos. Este permite que

 

los datos provenientes de diversas aplicaciones

 

compartan el mismo flujo hacia la capa de red.

 

Un ejemplo típico de protocolo usado en esta

 

capa es TCP (―Transport Control Protocol‖ 

 

A3.1), que con su homólogo IP de la capa de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 155/189

 

Red, configuran la suite TCP/IP utilizada en

 

Internet, aunque existen otros como UDP

 

(―Universal Datagram Protocol‖) una capa de

 

transporte utilizada también en Internet por

 

algunos programas de aplicación.

 

§3.5 Capa de Sesión −5-

 

( ―Session Layer‖). Es una extensión de la capa

 

de transporte que ofrece control de diálogo y

 

sincronización, aunque en realidad son pocas

 

las aplicaciones que hacen uso de ella. Por

 

ejemplo, las comunicaciones de Internet no la

 

utilizan.

Nota: Algunos autores indican que la capa de

 

sesión es meramente una consideración teóricade los autores del modelo sin absolutamente

ninguna utilidad práctica conocida.

 

§3.6 Capa de Presentación −6-

 

(―Presentation layer‖). Esta capa se ocupa de

 

los aspectos semánticos de la comunicación

 

(describe la sintaxis de los datos a transmitir),

 

estableciendo los arreglos necesarios para que

 

puedan comunicar máquinas que utilicen

 

diversa representación interna para los datos.

 

P.E. describe como pueden transferirse

 

números de coma flotante entre equipos que

 

utilizan distintos formatos matemáticos. Estacapa es buena candidata para implementar

 

aplicaciones de criptografía.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 156/189

 

En teoría esta capa ―presenta‖ los datos a la

 

capa de aplicación cogiendo los datos recibidos

 

y transformándolos en formatos como texto

 

imágenes y sonido. Como veremos a

 

continuación, en realidad esta capa puede estar

 

ausente, ya que son pocas las aplicaciones que

 

hacen uso de ella.

Nota: Con esta capa ocurre algo parecido a la

 

anterior. En teoría cliente y servidor debían

 

negociar el formato a utilizar, y esta función, y

 

el correspondiente formateo de los datos, sería

 

el objeto de esta capa. Sin embargo, esto, que

 

tenía cierto sentido en la década de los 70,

 

cuando gran parte del trabajo de redes estaba

 

relacionado con la entrada y salida de datos a

 

grandes ordenadores utilizando terminales

 

 ―Tontas‖ de diversos tipos (que utilizaban

 

códigos de control ligeramente distintos) no

 

tiene ya mucho sentido.

 

Actualmente el panorama ha cambiado; solo

 

existe una opción para el formato de datos, a

 

pesar de lo cual, el protocolo OSI sigue

 

negociando un esquema de codificación (el

 

único disponible). En Internet, el único servicio

 

que utiliza esta capa es TELNET, que

 

precisamente es un servicio de acceso a

 

servidores desde terminales remotos. En estecaso, la capa de presentación es la que se

 

encarga de configurar el terminal para conectar

 

a un servidor de características particulares.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 157/189

 

§3.7 Capa de Aplicación −7-

 

(―Application layer‖). Esta capa describe como

 

hacen su trabajo los programas de aplicación

 

(navegadores, clientes de correo, terminales

 

remotos, transferencia de ficheros etc). Por

 

ejemplo, esta capa implementa la operación

 

con ficheros del sistema. Por un ladointeractúan con la capa de presentación; por

 

otro representan la interfaz con el usuario,

 

entregándole la información y recibiendo los

 

comandos que dirigen la comunicación.

 

Ejemplos de protocolos utilizados por los

 

programas de esta capa son HTTP, SMTP, POP,

 

IMAP etc.

Analogia Entre Osi VsIeee 802 X 

Buscar

 

IEEE 802 vs Modelo OSI 

Estudio de estándares que actúa sobre Redes

 

de Ordenadores, concretamente y según su

 

propia definición sobre redes de área local

 

(RAL, en inglés LAN) y redes de área

 

metropolitana (MAN en inglés). También se usa

 

el nombre IEEE 802 para referirse a los

 

estándares que proponen, y algunos de los

 

cuales son muy conocidos: Ethernet (IEEE

 

802.3), o Wi-Fi (IEEE 802.11), incluso está

 

intentando estandarizar Bluetooth en el 802.15.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 158/189

 

Se centra en definir los niveles más bajos

 

(según el modelo de referencia OSI o sobre

 

cualquier otro modelo), concretamente

 

subdivide el segundo nivel, el de enlace, en dos

 

subniveles, el de enlace lógico, recogido en

 

802.2, y el de acceso al medio. El resto de los

 

estándares recogen tanto el nivel físico, como

 

el subnivel de acceso al medio.

Los dos niveles inferiores del modelo OSI, el

 

nivel físico y el nivel de enlace de datos,

 

definen la forma en que múltiples equipos

 

pueden utilizar la red simultáneamente sin que

 

exista interferencia entre ellas.

El proyecto IEEE 802 incorporó las

 

especificaciones a esos dos niveles para crear

 

estándares que tengan definidos los entornos

 

LAN dominantes.

Mientras en las redes de conmutación sólo dosestaciones podran acceder en un momento

 

dado al medio físico, lo que era fácilmente

 

controlable por los protocolos de control de

 

enlace, en las redes de área local (como lo son

 

las redes de difusión) son varias las estaciones

 

que en un momento dado pueden acceder al

 

medio físico en un mismo momento,

 

complicando considerablemente los

 

procedimietnos de control de ese proceso. Tras

 

la decisión de que se necesitaban más detalles

 

en el nivel de enlace de datos, el comité de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 159/189

 

estándares 802 dividió el nivel de enlace dedatos en dos subniveles:

>> Control de enlace lógico (LLC, Logical Link

 

Control). Establece y finaliza los enlaces,

 

controla el tráfico de tramas, secuencia las

 

tramas y confirma la recepción de las tramas.

 

>> Control de acceso al medio (MAC, Media

 

Access Control). Gestiona el acceso al medio,

 

delimita las tramas, comprueba los errores de

 

las tramas y reconoce las direcciones de las

 

tramas.

Subnivel de control de enlace lógico (LLC)

 

El subnivel LLC gestiona la comunicación de

 

enlace de datos y define el uso de puntos de

 

interfaz lógicos llamados puntos de acceso al

 

servicio (SAP, Service Access Points). Otros

 

equipos pueden hacer referencia y utilizar los

 

SAP para transferir información desde el

 

subnivel LLC hacia los niveles superiores del

 

modelo OSI. La categoría 802.2 define estos

 

estándares.

Subnivel de control de acceso al medio (MAC)

 

El subnivel MAC es el más bajo de los dos

 

subniveles, proporcionando acceso compartido

 

al nivel físico para las tarjetas de red de los

 

equipos. El nivel MAC se comunica

 

directamente con la tarjeta de red y es el

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 160/189

 

responsable del envío de datos libre de errores

 

entre dos equipos de la red.

 

Las categorías 802.3, 802.4, 802.5 y 802.12

 

definen estándares tanto para este subnivel

 

como para el nivel 1 del modelo OSI, el nivel

 

físico.

instituto Tecnologico Superior de Progreso 

 

Comparacion ModeloOsi Con Tcp Ip 

Buscar

 

Las diferencias entre la arquitectura OSI y la

 

del TCP/IP se relacionan con las capas encima

 

del nivel de transporte y aquellas del nivel de

 

red. OSI tiene una capa de sesión y una de

 

presentación en tanto que TCP/IP combina

 

ambas en una capa de aplicación. El

 

requerimiento de un protocolo sin conexión,

 

también requirió que el TCP/IP incluyera

 

además, las capas de sesión y presentación del

 

modelo OSI en la capa de aplicación del TCP/IP.

 

Hubo algo de alboroto acerca de la combinación

 

del nivel de red, aunque pronto fue obvio que el

 

argumento era académico, ya que la mayor

 

parte de las realizaciones del modelo OSI

 

combinaban los niveles físico y de vinculación

 

en un controlador inteligente (como una tarjeta

 

de red). La combinación de las dos capas en

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 161/189

 

una sola tenía un beneficio importante:

 

permitía que se diseñara una subred

 

independiente de cualesquiera protocolos de

 

red, debido a que el TCP/IP no se percataba de

 

los detalles. Esto permitía a las redes

 

patentadas autocontenidas poner en práctica

 

los protocolos TCP/IP para una conectividad

 

fuera de sus sistemas cerrados.

El enfoque en capas dio origen al nombre TCP/I

 

P. La capa de transporte usa el Transmission

 

Control Protocol (TCP) o una de diversas

 

variantes, como el User Datagram Protocol

 

(UDP). (Existen otros protocolos, pero el TCP y

 

el UDP son los más comunes.) Sin embargo,

 

sólo existe un protocolo para el nivel de red: el

 

Internet Protocol (IP). Esto es lo que asegura la

 

conectividad universal del sistema, uno de los

 

objetivos primarios del diseño.

 

Existe mucha presión de la comunidad de

 

usuarios para abandonar el modelo OSI (y

 

cualesquiera protocolos de comunicaciones

 

futuros producidos que lo conformen) en favor

 

del TCP/IP. El argumento depende de algunas

 

razones obvias:

  TCP/IP está en auge y funcionando y tiene

 

un récord probado.

 

  TCP/IP tiene un cuerpo de administración

 

establecido funcionando.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 162/189

 

  Miles de aplicaciones usan en la actualidad

 

TCP/IP y sus interfaces de programación

 

de aplicaciones bien documentadas.

 

TCP/IP es la base para la mayor parte de los sistemas UNIX, los

cuales están ganando la participación más grande en el mercado de los

sistemas operativos (distintos a los de máquinas de escritorio de un

solo usuario como las PC y Macintosh)

TCP/IP es independiente de proveedores.

Con bastante sorpresa es el gobierno de

 

Estados Unidos quien argumenta de manera

 

bastante enérgica en contra del TCP/IP: el

 

mismo cuerpo que lo patrocinó en primer lugar.

 

Su argumento principal es que el TCP/IP no es

 

una norma adoptada internacionalmente, en

 

tanto que el OSI tiene ese reconocimiento. El

 

Departamento de Defensa ha comenzado

 

incluso a alejar a sus sistemas del conjunto de

 

protocolos TCP/IP. Probablemente resulte un

 

compromiso, con algunos aspectos del OSI

 

adoptados por el conjunto de protocolos TCP/IP

 

que aún están en evolución.

 

Otras Arquitecturas DeRedes 

Buscar

 

ARQUITECTURA DE REDES

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 163/189

 

2.1 Concepto de Arquitectura

 

La arquitectura de red es el medio mas efectivo

 

en cuanto a costos para desarrollar e

 

implementar un conjunto coordinado de

 

productos que se puedan interconectar. La

 

arquitectura es el ―plan‖ con el que se conectan

 

los protocolos y otros programas de software.

 

Estos es benéfico tanto para los usuarios de la

 

red como para los proveedores de hardware y

 

software.Caracteristicas de la Arquitectura

 

Separación de funciones. Dado que las redes

 

separa los usuarios y los productos que se

 

venden evolucionan con el tipo, debe haber una

 

forma de hacer que las funciones mejoradas se

 

adapten a la ultima . Mediante la arquitectura

 

de red el sistema se diseña con alto grado de

 

modularidad, de manera que los cambios se

 

puedan hacer por pasos con un mínimo de

 

perturbaciones.

 

Amplia conectividad. El objetivo de la mayoría

 

de las redes es proveer conexión optima entre

 

cualquier cantidad de nodos, teniendo en

 

consideración los niveles de seguridad que se

 

puedan requerir.

 

Recursos compartidos. Mediante las

 

arquitecturas de red se pueden compartir

 

recursos tales como impresoras y bases de

 

datos, y con esto a su vez se consigue que la

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 164/189

 

operación de la red sea mas eficiente y

 

económica.

Administración de la red. Dentro de laarquitectura se debe permitir que el usuario

 

defina, opere, cambie, proteja y de

 

mantenimiento a la de.

Facilidad de uso. Mediante la arquitectura de

 

red los diseñadores pueden centra su atención

 

en las interfaces primarias de la red y por tanto

 

hacerlas amigables para el usuario.

 

Normalización. Con la arquitectura de red se

 

alimenta a quienes desarrollan y venden

 

software a utilizar hardware y software

 

normalizados. Mientras mayor es la

 

normalización, mayor es la colectividad y

 

menor el costo.

Administración de datos. En las arquitecturas

 

de red se toma en cuenta la administración delos datos y la necesidad de interconectar los

 

diferentes sistemas de administración de basesde datos.

Interfaces. En las arquitecturas también se

 

definen las interfaces como de persona a red,

 

de persona y de programa a programa. De esta

 

manera, la arquitectura combina los protocolos

 

apropiados (los cuales se escriben como

 

programas de computadora) y otros paquetes

 

apropiados de software para producir una red

 

funcional.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 165/189

 

Aplicaciones. En las arquitecturas de red se

 

separan las funciones que se requieren para

 

operar una red a partir de las aplicaciones

 

comerciales de la organización. Se obtiene mas

 

eficiencia cuando los programadores del

 

negocio no necesitan considerar la operación.

 

Tipos de Arquitectura

 

2.3.1 Arquitectura SRA

 

Con la ASR se describe una estructua integral

 

que provee todos los modos de comunicacion

 

de datos y con base en la cual se pueden

 

planear e implementar nuevas redes de

 

comunicacion de datos. La ASR se construyo en

 

torno a cuatro pricipios basicos: Primero, la

 

ASR comprende las funciones distribuidas con

 

base en las cuales muchas responsabilildades

 

de la red se puede mover de la computadora

 

central a otros componentes de la red como

 

son los concentradores remotos. Segundo, la

 

ASR define trayectorias ante los usuarios finales

 

(programas, dispositivos u operadores) de la

 

red de comunicaion de datos en forma

separada de los usuarios mismos, lo cual

 

permite hacer extensiones o modificaciones a la

 

configuracion de la red sin afectar al usuario

 

final. Tercero, en la ASR se utiliza el principi de

 

la independencia de dispositivo, lo cual permite

 

la comunicacion de un programa con un

 

dispositivo de entrada / salida sin importar los

 

requrimientos de cualquier dispositivo unico.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 166/189

 

Esto tambien permite añadir o modificar

 

programas de aplicacion y equipo de

 

comunicacion sin afectar a otros elementos de

la red de comunicacion. Cuarto, en la ASR se

 

utilizan funciones y protocolos logicos y fisicos

 

normalizado para la comunicacion de

 

informacion entre dos puntos cualesquiera, y

 

esto siginifca que se puede tener una

 

arquitectura de proposito general y terminales

 

industriales de muchas variedades y un solo

 

protocolo de red.

 

La organizacion logica de una red AS, sin

 

importar su configuracion fisica, se divide en

 

dos grandes categorias de componentes:

 

unidades direccionables de red y red de control

 

de trayectoria.

 

La unidades de direccionables de red songrupos de componentes de ASR que

 

proporcionan los servicios mediante los cuales

 

el usuario final puede enviar datos a traves de

 

la red y ayudan a los operadores de la red a

 

realizar el control de esta y las funciones de

 

administracion.

La red de control de trayectoria provee el

 

control de enrutamiento y flujo; el principal

 

servicio que proporciona la capa de control del

 

enlace de datos dentro de la red de control detrayectoria es la transmision de datos por

 

enlaces individuales.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 167/189

 

La red de control de trayectoria tiene dos

 

capas: la capa de control de trayectoria y la

 

capa de control de enlace de datos. El control

 

de enrutamiento y de flujo son los principales

 

servicios proporcionados por la capa de control

 

de trayectoria, mientras que la transmision de

 

datos por enlaces individuales es el principal

 

servicio que proporciona la capa de control de

 

enlace de datoss

Una red de comunicacion de datos construidacon base en los conceptos ARS consta de lo

 

siguiente.

 

Computadora principal

 

Procesador de comunicacion de entrada (nodo

 

intermedio)

 

Controlador remoto inteligente (nodo

 

intermedio o nodo de frontera)

 

Diversar terminales de proposito general y

 

orientadas a la industria (nodo terminal o nodo

 

de gruupo)

 

Posiblemente redes de are local o enlaces demicrocomputadora o macrocomputadora.

 

2.3.2 Arquitectura de Red Digital (DRA).- Esta

 

es una arquitectura de red distribuida de la

 

Digital Equipment Corporation. Se le llama DE

 

Cnet y consta de cinco capas. Las capas fisica,

 

de control de enlace de datos, de transporte y

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 168/189

 

de servicios de la red corresponden casi

 

exactamente a las cuatro capas inferiores del

 

modelo OSI. La quinta capa, la de aplicación, es

 

una mezcla de las capas de presentacion y

 

aplicación del modelo OSI. La DE Cnet no

 

cuenta con una capa de sesion separada.

 

La DE Cnet, al igual que la ASR de IBM, define

 

un marco general tanto para la red de

 

comunicación de datos como para el

 

procesamiento distribuido de datos. El objetivo

 

de la DE Cnet es permitir la interconexion

 

generalizada de diferentes computadoras

 

principales y redes punto a punto, multipunto o

 

conmutadas de manera tal que los usuarios

 

puedan compartir programas, archivos de datos

 

y dispositivos de terminal remotos.

 

La DE Cnet soporta la norma del protocolo

 

internacional X.25 y cuenta con capacidades

 

para conmutacion de paquetes. Se ofrece un

 

emulador mediante el cual los sistemas de laDigital Equipment Corporation se pueden

 

interconectar con las macrocomputadoras de

 

IBM y correr en un ambiente ASR. El protocolo

 

de mensaje para comunicación digital de datos

 

(PMCDD) de la DE Cnet es un protocolo

 

orientado a los bytes cuya estructura es similar

 

a la del protocolo de Comunicación Binaria

 

Sincrona (CBS) de IBM.

 

2.3.3 Arcnet

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 169/189

 

La Red de computacion de recursos conectadas

 

(ARCNET, Attached Resource Computing

 

Network) es un sistema de red banda base, con

 

paso de testigo (token) que ofrece topologias

 

flexibles en estrella y bus a un precio bajo. Las

 

velocidades de transmision son de 2.5Mbits/seg. ARCNET usa un protocolo de paso de

 

testigo en una topologia de red en bus con

 

testigo, pero ARCNET en si misma no es una

 

norma IEEE. En 1977, Datapoint desarrollo

 

ARCNET y autorizo a otras compañias. En 1981,

 

Standard Microsystems Corporation (SMC)

 

desarrollo el primer controlador LAN en un solo

 

chip basado en el protocolo de paso de testigo

 

de ARCNET. En 1986 se introdujo una nueva

 

tecnologia de configuracion de chip.

 

ARCNET tiene un bajo rendimiento, soporta

 

longitudes de cables de hasta 2000 pies cuando

 

se usan concentradores activos. Es adecuadapara entrornos de oficina que usan aplicaciones

 

basadas en texto y donde los usuarios no

 

acceden frecuentemente al servidor dearchivos. Las versiones mas nuevas de ARCNET

soportan cable de fibra optica y de par-

 

trenzado. Debido a que su esquema de

 

cableado flexible permite de conexión largas y

 

como se pueden tener configuraciones en

 

estrella en la misma red de area local (LAN

 

Local Area Network). ARCNET es una buena

 

eleccion cuando la velocidad no es un factor

determinante pero el precio si. Ademas, el

 

cable es del mismo tipo del que se utiliza para

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 170/189

 

la conexión de determinales IBM 3270 acomputadoras centrales de IBM y puede que va

 

este colocado en algunos edificios.

 

ARCNET proporciona una red rebusta que no es

 

tan susceptible a fallos como Ethernet de cable

 

coaxial si el cable se suelta o se desconecta.Esto se debe particularmente a su topologia y a

 

su baja velocidad de transferencia. Si el cable

 

que une una estacion de trabajo a un

 

concentrador se desconecta o corta, solo dicha

 

estacion de trabajo se va a abajo, no la red

 

entera. El protocolo de paso de testigo requiere

 

que cada transaccion sea reconocida, de modo

 

no hay cambios virtuales de errores, aunque el

 

rendimiento es mucho mas bajo que en otros

 

esquemas de conexión de red.

 

ARCNET Plus, una version de 20 Mbits/seg que

 

es compartible con ARCNET a 2.5 Mbits/seg.

 

Ambas versiones pueden estar en la misma

 

LAN. Fundamentalmente, cada nodo advierte

 

de sus capacidades de transmision a otros

 

nodos, de este modo si un modo rapido

 

necesita comunicarse con uno lento, reduce su

 

velocidad a la mas baja durante esa sesion

 

ARCNET Plus soporta tamaños de paquetes mas

 

grandes y ocho veces mas estaciones. Otra

 

nueva caracteristica en la capacidad de

 

conectar con redes Ethernet, anillo con testigo

 

y Protocolo de control de transmision/Protocolo

 

Internet (TCP/IP, Transmission Control

 

Protocol/Internet Protocol) mediante el uso de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 171/189

 

puentes (bridges) y encaminadores (routers).

 

Esto es posible porque la version nueva soporta

 

la norma de control de enlace logico IEEE

 

802.2.Metodo de acceso a la AR Cnet.-

AR Cnet utiliza un protocolo de bus de token

 

que considera a la red como un anillo logico. El

 

permiso para transmitrir un token se tiene que

 

turnar en el anillo logico, de acuerdo con la

 

direccion de la tarjeta de interfaz de red de la

 

estacion de trabajo, la cual debe fijarse entre 1

 

y 255 mediante un conmutador DIP de 8

 

posiciones. Cada tarjeta de interfaz de red

 

conoce su propia modo con la direccion de la

 

estacion de trabajo a la cual le tiene que pasar

 

la ficha. El moso con la direccion mayor cierra

 

el anillo pasando la ficha al modo con la

 

direccion menor.

2.3.4 Ethernet

Desarrollado por la compañía XERTOX y

 

adoptado por la DEC (Digital Equipment

 

Corporation), y la Intel, Ethernet fue uno de los

 

primero estándares de bajo nivel. Actualmente

 

es el estándar mas ampliamente usado.

 

Ethernet esta principalmente orientado para

 

automatización de oficinas, procesamiento de

 

datos distribuido, y acceso de terminal que

 

requieran de una conexión económica a un

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 172/189

 

medio de comunicación local transportando

 

trafico a altas velocidades

Este protocolo esta basado sobre una topología

 

bus de cable coaxial, usando CSMA/CD para

 

acceso al medio y transmisión en banda base a

 

10 MBPS. Además de cable coaxial soporta

 

pares trenzados. También es posible usar Fibra

 

Optica haciendo uso de los adaptadores

 

correspondientes.

 

Además de especificar el tipo de datos que

 

pueden incluirse en un paquete y el tipo de

 

cable que se puede usar para enviar esta

 

información, el comité especifico también la

 

máxima longitud de un solo cable (500 metros)

 

y las normas en que podrían usarse repetidores

 

para reforzar la señal en toda la red.

 

Funciones de la Arquitectura Ethernet

 

Encapsulacion de datos

 

Formación de la trama estableciendo ladelimitación correspondiente

 

Direccionamiento del nodo fuente y destino

 

Detección de errores en el canal de transmisión

Manejo de Enlace

 

Asignación de canal

 

Resolución de contención, manejando colisiones

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 173/189

 

Codificación de los Datos

Generación y extracción del preámbulo para

 

fines de sincronizaciónCodificación y decodificación de bits

 

Acceso al Canal

Transmisión / Recepción de los bits codificados.

 

Sensibilidad de portadora, indicando trafico

 

sobre el canal

Detección de colisiones, indicando contención

 

sobre el canal

Formato de Trama

En una red ethernet cada elemento del sistematiene una dirección única de 48 bits, y la

 

información es transmitida serialmente engrupos de bits denominados tramas. Las

 

tramas incluyen los datos a ser enviados, la

 

dirección de la estación que debe recibirlos y la

 

dirección de la estación que los transmite

 

Cada interface ethernet monitorea el medio detransmisión antes de una transmisión para

 

asegurar que no esté en uso y durante la

 

transmisión para detectar cualquier

 

interferencia.

En caso de alguna interferencia durante la

 

transmisión, las tramas son enviadas

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 174/189

 

nuevamente cuando el medio esté disponible.

 

Para recibir los datos, cada estación reconoce

 

su propia dirección y acepta las tramas con esa

 

dirección mientras ignora las demás.

 

El tamaño de trama permitido sin incluir el

 

preámbulo puede ser desde 64 a 1518 octetos.

 

Las tramas fuera de este rango son

 

consideradas invalidas.

Campos que Componen la Trama

 

El preámbulo Inicia o encabeza la trama con

 

ocho octetos formando un patrón de 1010, que

 

termina en 10101011. Este campo provee

 

sincronización y marca el limite de trama.

 

Dirección destino Sigue al preámbulo o

 

identifica la estación destino que debe recibir la

 

trama, mediante seis octetos que pueden

 

definir una dirección de nivel físico o múltiples

 

direcciones, lo cual es determinado mediante el

 

bit de menos significación del primer byte de

 

este campo. Para una dirección de nivel físico

 

este es puesto en 0 lógico, y la misma es única

 

a través de toda la red ethernet. Una direcciónmúltiple puede ser dirigida a un grupo de

 

estaciones o a todas las estaciones y tiene el bit

 

de menos significación en 1 lógico. Para

 

direccionar todas las estaciones de la red, todos

 

los bits del campo de dirección destino se

 

ponen en 1, lo cual ofrece la combinación

 

FFFFFFFFFFFFH.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 175/189

 

Dirección fuente Este campo sigue al anterior.

 

Compuesto también por seis octetos, que

 

identifican la estación que origina la trama.

 

Los campos de dirección son además

 

subdivididos: Los primeros tres octetos son

 

asignados a un fabricante, y los tres octetos

 

siguientes son asignados por el fabricante. La

 

tarjeta de red podría venir defectuosa, pero la

 

dirección del nodo debe permanecer

 

consistente. El chip de memoria ROM que

 

contiene la dirección original puede ser

 

removido de una tarjeta vieja para ser

 

insertado en una nueva tarjeta, o la dirección

 

puede ser puesta en un registro mediante el

 

disco de diagnostico de la tarjeta de interfaces

 

de red (NIC). Cualquiera que sea el método

 

utilizado se deber ser cuidadoso para evitar

 

alteración alguna en la administración de la

 

red.

Tipo Este es un campo de dos octetos que

 

siguen al campo de dirección fuente, y

 

especifican el protocolo de alto nivel utilizado

 

en el campo de datos. Algunos tipos serian

 

0800H para TCP/IP, y 0600H para XNS.

 

Campo de dato Contiene los datos de

 

información y es el único que tiene una longitud

 

de bytes variable que puede oscilar de un

 

mínimo de 46 bytes a un máximo de 1500. El

 

contenido de ese campo es completamente

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 176/189

 

arbitrario y es determinado por el protocolo de

 

alto nivel usado.

Frame Check Secuence Este viene a ser elultimo campo de la trama, compuesto por 32

 

bits que son usados por la verificación de

 

errores en la transmisión mediante el métodoCRC, considerando los campo de dirección tipo

 

y de dato

 

2.3.5 Modelo OSI

El modelo OSI surge como una búsqueda de

 

solución al problema de incompatibilidad de las

 

redes de los años 60. Fue desarrollado por la

 

ISO (International Organization for

 

Standardization) en 1977 y adoptado por UIT-

 

T.

Consiste de una serie de niveles que contienen

 

las normas funcionales que cada nodo debe

 

seguir en la Red para el intercambio de

 

información y la ínter- operabilidad de los

 

sistemas independientemente de suplidores o

 

sistemas. Cada nivel del OSI es un modulo

independiente que provee un servicio para el

 

nivel superior dentro de la Arquitectura o

 

modelo.

El Modelo OSI se compone de los siete niveles o

 

capas correspondientes:

 

Nivel Físico

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 177/189

 

Es el nivel o capa encargada del control del

 

transporte físico de la información entre dos

 

puntos. Define características funcionales,

 

eléctricas y mecánicas tales como:

 

Establecer, mantener y liberar las conexiones

 

punto a punto y multipunto.

 

Tipo de transmisión asincrónica o sincronía

 

Modo de operación simplex, half-duplex, full

 

dúplex.

 

Velocidad de transmisión.

Niveles de voltaje.

 

Distribución de pines en el conector y sus

 

dimensiones.

En este nivel se definen las interfaces, módem,

 

equipos terminales de línea, etc. También son

 

representativas de este nivel las

 

recomendaciones del UIT-T, serie V para

 

módem, interfaz V.24 no su equivalente RS-

 

232C, las interfaces de alta velocidad V.35 o RS

 

449, las interfaces para redes de datos X.21 o

 

las recomendaciones I.431 para RDSI.

 

Nivel de Enlace

Define la técnica o procedimiento de

 

transmisión de la información a nivel de

bloques de bits, o sea, la forma como

 

establecer, mantener y liberar un enlace de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 178/189

 

datos ( en el caso del nivel 1 se refiere al

 

circuito de datos), provee control del flujo de

 

datos, crea y reconoce las delimitaciones de

 

Trama.Son representativos de este nivel los

 

procedimientos o protocolos:

 

BSC (Binary Synchronous Communication)

 

HDLC (High Level Data Link Control)

 

SDLC (Synchronous Data Link Control)

 

DDCMP (Digital Data Communication Message

 

Protocol)

 

La función mas importante de esta capa es la

 

referida al control de errores en la transmisiónentre dos puntos, proporcionando una

 

transmisión libre de error sobre el medio físicolo que permite al nivel próximo mas alto asumir

 

una transmisión virtualmente libre de erroressobre el enlace. Esta función esta dividida endos tareas: detección y corrección de errores,

 

entre la cual destaca la detección de errorespor el método de chequeo de redundancia

 

cíclica (CRC) y el método de corrección por

 

retransmisión.

Nivel de Red

Destinado a definir el enrutamiento de datos en

la red, así como la secuencial correcta de los

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 179/189

 

mensajes. En este nivel se define la vía mas

 

adecuada dentro de la red para establecer una

 

comunicación ya que interviene en el

 

enrutamiento y la congestión de las diferentes

 

rutas.

Función importante de este nivel o capa es la

 

normalización del sistema de señalización y

 

sistema de numeraciones de terminales,

 

elementos básicos en una red conmutada. En

caso necesario provee funciones de contabilidad

 

para fines de información de cobro.

 

Traduce direcciones lógicas o nombres en

 

direcciones físicas. En un enlace punto a punto

 

el nivel 3 es una función nula, o sea existe pero

 

transfiere todos los servicios del nivel 2 al 4.

En el nivel 3 es representativa la

 

recomendación X.25 del CCITT, que define el

 

protocolo de intercambio de mensajes en el

 

modo paquete.

 

Nivel de Transporte

 

En este nivel o capa se manejan los parámetros

 

que definen la comunicación de extremo a

 

extremo en la red:

Asegura que los datos sean transmitidos libre

 

de errores, en secuencia, y sin duplicación o

 

perdida.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 180/189

 

Provee una transmisión segura de los mensajes

 

entre Host y Host a través de la red de la

 

misma forma que el Nivel de Enlace la asegura

 

entre nodos adyacentes.

 

Provee control de flujo extremo a extremo y

 

manejo a extremo.

 

Segmenta los mensajes en pequeños paquetes

 

para transmitirlos y los reensambla en el host

 

destino.

Nivel de Sesión

Es la encargada de la organización y

 

sincronización del dialogo entre terminales.

 

Aquí se decide por ejemplo, cual estación debe

 

enviar comandos de inicio de la comunicación,

 

o quien debe reiniciar si la comunicación se ha

 

interrumpido. En general control la conexión

 

lógica (no física ni de enlace).

 

Es importante en este nivel la sincronización y

 

resincronizacion de tal manera que el estado

 

asumido en la sesión de comunicación sea

coherente en ambas estaciones. También, se

 

encarga de la traducción entre nombres y base

 

de datos de direcciones.

Nivel de Presentación

Este nivel o capa es el encargado de la

 

representación y manipulación de estructuras

 

de datos. Establece la sintaxis (o forma) en que

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 181/189

 

los datos son intercambiados. Representativos

 

de este nivel son el terminal virtual (VM: Virtual

 

Machine), formateo de datos , compresión de

 

información, encriptamiento, etc.

 

Nivel de Aplicación

 

En este nivel el usuario ejecuta sus

 

aplicaciones. Ejemplo de este nivel son las

 

bases de datos distribuidas en lo referente a susoporte.

 

Se distinguen dos categorías: servicios que

 

usan el modo conexión para operar en tiempo

 

real y aquellos que usan modos de conexión

 

retardados (no en tiempo real).

 

Algunas aplicaciones de este nivel son:

 

Correo electrónico según recomendación X.400

 

de CCITT.

Servicios interactivos, tales como transacciones

 

bancarias, interrogación de bases de datos,

 

procesamiento en tiempo compartido.

 

Servicio teletex, en particular la transferencia

 

de documentos según recomendación T60, T61

 

y T62 de CCITT.

 

2.3.6 Modelo SNA

El modelo SNA tiene las siguientes

 

características:

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 182/189

 

Permite compartir recursos

 

Reconoce perdida de datos durante la

 

transmisión, usa procedimientos de control de

 

flujo, evade sobrecarga y la congestión,

 

reconoce fallos y hace corrección de errores.

 

Provee interfaces abiertas documentadas.

Simplifica la determinación de problemas

 

gracias a los servicios de administración de la

 

red.

Mantiene una arquitectura abierta.

 

Provee facilidad de interconexión de redes

Provee seguridad a través de rutinas de logon y

 

facilidades de encryptamiento

 

Usa Synchronous Data Link Control (SDLC)

 

Niveles del Modelo SNA

Nivele de Control del Enlace Físico

El enlace físico de control de capas es la capa o

 

nivel mas baja en la arquitectura. Este permite

 

el uso de una variedad realistica de mediosfísicos par la interconexión de procedimientos

 

de control. Procedimientos de protocolos típicos

 

para esta capa o nivel son conexiones físicas

 

provistas por líneas de comunicación, módem y

 

la interfaces EIA RS-232C. Esta capa o nivel no

 

tan solo permite variar tipos de circuitos punto

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 183/189

 

a punto o multipunto, sino que provee los

 

protocolos físicos para establecer, controlar y

 

liberar los circuitos de datas conmutados.

Nivel de Enlace de Datos

Los medios de comunicación físicos (ej.: Línea

 

telefónica) requieren técnicas especificas para

 

ser usadas con el fin de transmitir dato entresistemas a pesar de la naturaleza de tendencia

 

de error de las facilidades físicas. Estas técnicasespecificas son usadas en los procedimientos de

 

control de enlace de dato. Las característicasprimarias de la capa o nivel de enlace de Data

 

de IBM SNA es que esta usa Control de Enlace

 

de Data Sincrono ( Synchronous Data Link

 

Control - SDLC) como el protocolo de línea de

 

comunicación.

Nivel de Control de Ruta

Este nivel provee rutas virtualmente libre de

 

errores entre los ultimo orígenes y destinos

 

conectados a la red. Sobre todo el control de lared abarca o agrupa el establecimiento y

 

manejo de estas rutas a través de la red.

 

El control de sendas o rutas (paths) por lo tanto

 

tiende dos funciones primarias:

 

Enrutar mensajes a través de la red desde el

 

origen hacia las localidades de destino.

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 184/189

 

Segmentar grandes mensajes o combinar

 

pequeños mensajes, llamado segmentar en

 

bloques (blocking), con el propósito de un

 

caudal de transferencia mas eficiente a travésde la red.

Nivel de Control de Transmisión

Provee un control básico de los recursos detransmisión de la red. Las funciones que provee

 

son:

Numero de verificación de secuencia cuando serecibe un mensaje

 

Encriptamento de datos

 

Administración de la rapidez en que los

 

requerimientos enviados de una unidad lógica

 

son recibidos en otra unidad lógica.

 

Soporte para las funciones de frontera para

 

nodos periféricos

 

Nivel de Control de Flujo de Datos

 

El flujo de datos en una sesión LU-LU necesita

 

ser controlado de acuerdo a los protocolos de

 

sesión usados y este nivel provee ese control.

 

Las funciones que provee este nivel son:

 

Asignación de números de secuencia de flujo de

 

datos

Correlación de la petición y respuesta

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 185/189

 

Soporte para protocolos encadenados gracias a

 

que hace agrupamiento en cadenas de las

 

unidades relacionadas de petición

 

Soporte y refuerzo de la petición de sesión y

 

protocolos de modo de respuesta

 

Soporte y coordinación de los modos de

 

transmisión y recepción de los protocolos de

 

sesión

Nivel de Servicio de Presentación

Los programas de transacciones se comunican

 

unos con otros, de acuerdo con lo bien

 

definidos protocolos de conversación, usando

 

verbos de conversación. Este nivel define estosprotocolos para comunicaciones de programa a

 

programa de comunicación. También, controla

 

el uso del nivel de verbos de los programas de

 

transacciones.

Controla la carga y el inicio de los programas

 

de transacción

Mantiene y soporta los modos de transmisión y

 

recepción de protocolos de conversación

 

Supervisa el uso de los parámetros de los

 

verbos de los programas de transacción

 

Refuerza las restricciones de los protocolos de

 

secuencia

Procesa verbos de programas de transacciones

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 186/189

 

Nivel de Servicios de Transacción

Es el nivel en el que los programas de servicios

 

de transacción son implementados. Provee los

 

siguientes servicios de usuario final:

 

Control operativo del imite de sesión LU-LU

 

Arquitectura de Intercambio de Documentos

 

(DIA) para distribución de documentos entre

 

sistemas de información de oficina basados en

SNA

Servicios Distribuidos SNA (SNADS) para

 

comunicación asincronica de datos.

Subido Por El Lic. Roberto Carlos OcañaDominguez

 

Sna Buscar

 

Systems Network Architecture (SNA), es una

 

arquitectura de red diseñada y utilizada por

 

IBM para la conectividad con sus hosts o

 

mainframe —grandes ordenadores y servidores

 

muy robustos que soportan millones de

 

transacciones que por lo general son utilizados

 

en bancos— así como los servidores IBMAS/400, considerados como servidores

 

middlerange. Por otro lado existe el servidor

 

SNA Server o el Host Integration Server que

 

corriendo en Microsoft Windows Server,

 

funciona como gateway entre la red de

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 187/189

 

mainframes en SNA y una red TCP/IP con

 

Windows (Donde el que realiza la consulta es

 

por lo general un host IBM que aprovecha la

 

infraestructura de servidores WindowsNT/2000/2003).

 

SNA es muy complejo de utilizar para los

 

programadores, existe una librería de funciones

 

o API, llamada CPI-C especialmente diseñada

 

para hacer aplicaciones que se comuniquen

 

utilizando SNA. Los bancos aún lo siguen

 

utilizando por considerarlo más seguro que el

 

TCP/IP, es común que las redes de cajeros

 

automáticos estén conectadas bajo SNA.

 

Originalmente fue diseñado para permitir la

 

comunicación con un host. Cada red o subrederan controladas por este host. Los

 

ordenadores se podían comunicar con dicho

 

host pero sin embargo no podían establecer

 

comunicación directa con otros ordenadores.Este estilo de red recibe el nombre de subáreaSNA. El nuevo diseño de red que sí que permite

 

sin necesidad de host la comunicación peer-to-

 

peer implementando SNA es el APPN (Advanced

 

Peer-to-Peer Networking).

 

SNA define los estándares, protocolos y

 

funciones usadas por los dispositivos para

 

permitirles la comunicación entre ellos en las

 

redes SNA.

La arquitectura SNA

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 188/189

 

Es un modelo que presenta similitudes con el

 

modelo de referencia OSI. Se compone de las

 

siguientes capas:

 

Data link control (DLC): Define varios

 

protocolos incluidos el SDLC (Synchronous Data

 

Link Control) y el protocolo de comunicación

 

Token Ring Network para LAN entre iguales

 

(peers).

 

Path control: Implementa mucha de las

 

funciones de la capa de red OSI.

 

otras cosas, controla el proceso de petición y

 

respuesta, determina de quién es el turno para

 

la comunicación e interrumpe el flujo de datos.

 

Presentation services: Especifica los algoritmos

 

de transformación de datos para cambiarlos de

 

una forma a otra, sincroniza las transacciones y

 

coordina los recursos compartidos.

 

Transaction services: Proporciona servicios de

 

aplicación en forma de programas que

 

implementan el procesamiento distribuido o

 

servicios de gestión.

 

Physical: SNA no define protocolos específicos

 

para su capa física. Se puede emplear cualquier

 

otro estándar.

Fundamentos Capa

Fisica 

5/11/2018 Antecedentes Historicos Redes - slidepdf.com

http://slidepdf.com/reader/full/antecedentes-historicos-redes 189/189

 

 Buscar

 

La capa fisica es la capa que define las

 

especificaciones electricas, mecanicas de

 

procedimiento y funcionales para activar,

 

mantener el enlace fisico entre sistemas finales.

Funciones:

Permite la compatibilidade entre los diferentes

 

tipos de conectores existentes.

 

  Establecer el tipo de cable a utilizar

 

  Establecer la topologia de red a utilizar

 

  coordinar la modulacion de señales  determinar la codifiacion, el voltaje de las

 

señales y

 

duracion de los pulsos electricos.