yessica redess

27
“AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIÓN” SEMESTRE : II DOCENTE : WILDO HUILLCA MOYNA PRESENTADO POR : JESSICA CÉSPEDES CCONISLLA APURÍMAC ABANCAY 2015

Upload: jessica-cespedes-conislla

Post on 22-Mar-2017

199 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Yessica redess

“AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIÓN”

SEMESTRE : II

DOCENTE : WILDO HUILLCA MOYNA

PRESENTADO POR : JESSICA CÉSPEDES CCONISLLA

APURÍMAC –ABANCAY

2015

Page 2: Yessica redess

REDES

JESSICA 2

DEDICATORIA

A Dios

Por haberme permitido llegar hasta este punto y haberme dado salud para lograr

mis objetivos, además de su infinita bondad y amor.

Recuerda todos esos momentos de estrés que viviste en la realización de tu tesis y toda la

paciencia que le pediste a Dios para continuar y no morir en el intento. Viste como el autor

en un pequeño párrafo pudo expresar mucho sin necesidad de extenderse.

A mi madre maría

Por haberme apoyado en todo momento, por sus consejos, sus valores, por la

motivación constante que me ha permitido ser una persona de bien, pero más que nada,

por su amor.

Page 3: Yessica redess

REDES

JESSICA 3

AGRADECIMIENTO

A Dios por la sabiduría e inteligencia

Que me da día a día

Agradecerle a mi madre.

Por el apoyo incondicional

Que me da día a día.

Page 4: Yessica redess

REDES

JESSICA 4

Índice.

Introducción........................................................................................................................................................5

¿Qué es una red? ................................................................................................................................................6

Historia de la Red ...............................................................................................................................................8

TIPOS DE REDES ................................................................................................................................................11

Clasificación según su tamaño .........................................................................................................................11

PAN ...................................................................................................................................................................11

CAN ...................................................................................................................................................................11

LAN ...................................................................................................................................................................11

MAN .................................................................................................................................................................13

Clasificación según su distribución lógica .........................................................................................................14

TOPOLOGIAS .....................................................................................................................................................15

Bus: ...................................................................................................................................................................15

Redes en Estrella ..............................................................................................................................................15

Redes Bus en Estrella ........................................................................................................................................16

Redes en Estrella Jerárquica .............................................................................................................................16

Redes en Anillo .................................................................................................................................................16

PROTOCOLOS ....................................................................................................................................................17

Estándares para redes de la IEEE......................................................................................................................19

MODELO OSI .....................................................................................................................................................21

Definición ..........................................................................................................................................................21

Características ..................................................................................................................................................22

Page 5: Yessica redess

REDES

JESSICA 5

Introducción

Redes de comunicación, no son más que la posibilidad de compartir con carácter universal

la información entre grupos de computadoras y sus usuarios; un componente vital de la

era de la información.

La generalización del ordenador o computadora personal (PC) y de la red de área local

(LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a

información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar,

enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador

personal.

Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa

en la confluencia de muy diversos componentes. El diseño e implantación de una

red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos de las últimas

décadas.

Page 6: Yessica redess

REDES

JESSICA 6

¿Qué es una red?

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden

comunicar entre sí, a través de un medio en particular.

Parecida a su propia red de contactos, proveedores, partners y clientes, una red informática

es simplemente una conexión unificada de sus ordenadores, impresoras, faxes, módems,

servidores y, en ocasiones, también sus teléfonos. Las conexiones reales se realizan

utilizando un cableado que puede quedar oculto detrás de las mesas de trabajo, bajo el

suelo o en el techo. La red informática permite que sus recursos tecnológicos (y, por tanto,

sus empleados) "hablen" entre sí; también permitirá conectar su empresa con la Internet y

le puede aportar numerosos beneficios adicionales como teleconferencia, actividad

multimedia, transferencia de archivos de vídeo y archivos gráficos a gran velocidad,

servicios de información de negocio en línea, etc.

Aplicación de las redes

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la

posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la

fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si

genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes

efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos

importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso

a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de

valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial puede

permitir que sus clientes se conecten usando la red y corran el programa para ver como

pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés

y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que

vender los derechos del programa, en especial si el modelo se está ajustando

constantemente ó necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un

ordenador remoto mediante una red resulta más económico que hacerlo directamente. La

posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica

normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada,

Page 7: Yessica redess

REDES

JESSICA 7

en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga

distancia cuadro se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como

medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo

electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en

cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar

fotografías e imágenes.

Usos De Las Redes De Ordenadores

Las redes en general, consisten en "compartir recursos", y uno de su objetivo es hacer que

todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo

solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el

hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar

que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes

alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres

máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse

una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas

deja de funcionar, las otras pueden ser capaces de encararse de su trabajo, aunque se tenga

un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor

relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas

son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores,

pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos

diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores

personales, uno por usuario, con los datos guardados una o más máquinas que funcionan

como servidor de archivo compartido.

Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A

este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una

WAN (red de área extendida), a la que también se conoce como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en

forma gradual a medida que crece la carga, simplemente añadiendo más procesadores.

Page 8: Yessica redess

REDES

JESSICA 8

Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas

grande, operación que por lo normal genera un gran gasto y una perturbación inclusive

mayor al trabajo de los usuarios.

Historia de la Red

En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer

intento de establecer una red amplia estable de comunicaciones, que abarcara al menos

un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos

primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares a

los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban

la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del

siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de

estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su

destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana,

de Keith Roberts, una ucronía en la cual Inglaterra ha sido conquistada por la Armada

Invencible.

Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en

transmisiones digitales y analógicas: recuperación de errores, compresión de información

y encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de estos artilugios

sería unos 0.5 bits por segundo, es decir, aproximadamente unos 20 caracteres por minuto.

Supongo que los métodos de señales de humo utilizados por los indios también se podrían

considerar algo así, con la diferencia de que no consistían en un establecimiento

permanente, y que además no funcionaba a nivel nacional.

Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de

transmisión de datos a nivel mundial.

Alexander Graham Bell fue el descubridor del teléfono. En realidad, él hubiera querido que

fuera algo así como una ``radio por cable'', de forma que una central sirviera a los

interesados informaciones habladas a cierta hora del día, por ejemplo. Evidentemente,

pronto se descubrió que era mucho mejor para la comunicación interpersonal, aunque en

Hungría estuvo funcionando durante cierto tiempo un servicio como el indicado,

denominado Teléfono Hirmando, que era una fuente centralizada de noticias,

Page 9: Yessica redess

REDES

JESSICA 9

entretenimiento y cultura. A ciertas horas del día, sonaba el teléfono, se enchufaba un

altavoz, y se empezaba a oír, por ejemplo, la saga de los Porretas (en húngaro, claro está).

La primera red telefónica se estableció en los alrededores de Boston, y su primer éxito fue

cuando, tras un choque de trenes, se utilizó el teléfono para llamar a algunos doctores de

los alrededores, que llegaron inmediatamente.

Los primeros intentos de transmitir información digital se remontan a principios de los 60,

con los sistemas de tiempo compartido ofrecidos por empresas como General Electric y

Tymeshare. Estas ``redes'' solamente ofrecían una conexión de tipo cliente-servidor, es

decir, el ordenador-cliente estaba conectado a un solo ordenador-servidor; los

ordenadores-clientes a su vez no se conectaban entre si.

Pero la verdadera historia de la red comienza en los 60 con el establecimiento de las redes

de conmutación de paquetes. Conmutación de paquetes es un método de fragmentar

mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y ensamblarlos una

vez llegados allí.

La conmutación de paquetes se contrapone a la conmutación de circuitos, el método de

telefonía más habitual, donde se establece un circuito físico entre los hablantes.

Inicialmente se hacía mediante interruptores físicos, y hoy en día se hace la mayoría de los

casos mediante interruptores digitales.

El transmitir la información en paquetes tiene bastantes ventajas:

• Permite que varios usuarios compartan la misma conexión.

• Sólo hace falta reenviar los paquetes que se hayan corrompido, y no toda la

información desde el principio.

• Los paquetes pueden llevar información de encaminado: por donde han pasado, de

donde vienen y hacia dónde van.

• Además, dado que se trata de información digital, se puede comprimir o encrestar.

La primera red experimental de conmutación de paquetes se usó en el Reino Unido, en los

National Physics Laborators; otro experimento similar lo llevó a cabo en Francia la Societè

Internationale de Telecommunications Aeronautiques. Hasta el año 69 esta tecnología no

llego a los USA, donde comenzó a utilizarla el ARPA, o agencia de proyectos avanzados de

investigación para la defensa.

Page 10: Yessica redess

REDES

JESSICA 10

Esta agencia estaba evidentemente interesada en esta tecnología desde el punto de vista

de la defensa nacional. Se trataba de crear un sistema de comunicaciones donde no hubiera

ningún punto central de mando y control, sino que, aunque cualquier punto de la red fuera

destruido, podría ser restituida la comunicación encaminándola por otra ruta. La

corporación Rand aconsejo la creación de tal tipo de red en un informe de 1962.

El ancestro de la Internet, pues, fue creado por la ARPA y se denominó ARPANET. El plan

inicial se distribuyó en 1967. Los dispositivos necesarios para conectar ordenadores entre

si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o ``trasgo''), es decir,

Information Message Processor, y eran un potente miniordenador fabricado por Honeywell

con 12 Kb de memoria principal. El primero se instaló en la UCLA, y posteriormente se

instalaron otros en Santa Bárbara, Stanford y Utah. Curiosamente, estos nodos iniciales de

la Internet todavía siguen activos, aunque sus nombres han cambiado. Los demás nodos

que se fueron añadiendo a la red correspondían principalmente a empresas y universidades

que trabajaban con contratos de Defensa.

Pero Internet viene de interconexión de redes, y el origen real de la Internet se sitúa en

1972, cuando, en una conferencia internacional, representantes de Francia, Reino Unido,

Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo

sobre protocolos, es decir, sobre la forma de enviar información por la red, de forma que

todo el mundo la entendiera.

Un esfuerzo similar había sido llevado a cabo por la CCITT, o Comité Consultivo

Internacional sobre Telefonía y Telegrafía, que fue capaz de poner de acuerdo a todos los

países para que cada uno tuviera un prefijo telefónico, se repartieran los costes de las

llamadas entre diferentes compañías nacionales, y básicamente, cualquier usuario en el

mundo pudiera descolgar el auricular y marcar un número y llamar a su tía en Pernambuco.

Se trató entonces de conectar esas redes muy diversas a través de pórticos o gateways,

que tradujeran la información del formato comprensible por una red al formato

comprensible por otras redes.

Estos protocolos se referían principalmente a como tenía que estar codificada la

información y cómo se envolvía en los paquetes. Hay muchas maneras posibles de codificar

la información (aunque actualmente se esté llegando a una serie de estándares, por

ejemplo, el texto suele estar codificado utilizando el código ASCII), y muchas mas maneras

Page 11: Yessica redess

REDES

JESSICA 11

posibles de indicar errores entre dos nodos de la red, de incluir en el paquete información

sobre rutado, etc. El formato y la forma de esta información es lo que se denomina

protocolo.

Más adelante, de la ARPANET se disgregó la MILNET, red puramente militar, aunque tiene

pórticos que la unen a la Internet. ARPANET se convirtió en la columna vertebral de la red,

por donde tarde o temprano pasaban todos los mensajes que van por la red.

España fue, paradójicamente, uno de los primeros países de Europa que instaló una red de

conmutación de paquetes, la IBERPAC, que todavía esta en servicio. Esta red la utilizan

principalmente empresas con múltiples sucursales, como los bancos, oficinas del gobierno,

y, evidentemente, como soporte para la rama de Internet en España. España se conectó

por primera vez a la Internet en 1985.

TIPOS DE REDES

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución

lógica.

Clasificación según su tamaño

PAN

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están

conformadas por no más de 8 equipos, por ejemplo: café Internet.

CAN

Campus Area Network, Red de Área Campus. Una CAN es una colección de LANs

dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno,

maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en

kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet

para conectividad a través de medios de comunicación tales como fibra óptica y espectro

disperso.

LAN

Page 12: Yessica redess

REDES

JESSICA 12

Las redes LAN (Local Area Network, redes de área local) son las redes que todos

conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas,

entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas

dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el

resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el

peor de los casos, se conoce. Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que

están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

Características preponderantes:

• Los canales son propios de los usuarios o empresas.

• Los enlaces son líneas de alta velocidad.

• Las estaciones están cercas entre sí.

• Incrementan la eficiencia y productividad de los trabajos de oficinas al poder

compartir información.

• Las tasas de error son menores que en las redes WAN.

• La arquitectura permite compartir recursos.

Las redes LAN muchas veces usan una tecnología de transmisión, dada por un simple cable,

donde todas las computadoras están conectadas. Existen varias topologías posibles en la

comunicación sobre LAN, las cuales se verán mas adelante.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que

interconectan países y continentes. Al tener que recorrer una gran distancia sus

velocidades son menores que en las LAN aunque son capaces de transportar una mayor

cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o

un continente. Está formada por una vasta cantidad de computadoras interconectadas

(llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin

de ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos informáticos

geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para

realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a

mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas,

Page 13: Yessica redess

REDES

JESSICA 13

porque deben enrutar correctamente toda la información proveniente de las redes

conectadas a ésta.

Una subred está formada por dos componentes:

Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.

Elementos interruptores (routers): son computadoras especializadas usadas por dos o más

líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe

pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo

almacena y cuando una línea de salida está libre, lo retransmite.

INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede

estar desarrollada sobre diferentes software y hardware. Una forma típica de Internet

Works es un grupo de redes LAN conectadas con WAN. Si una subred le sumamos los host

obtenemos una red.

El conjunto de redes mundiales es lo que conocemos como Internet.

MAN

Las redes MAN (Metropolitan Area Network, redes de área metropolitana), comprenden

una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es

mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es

independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran

versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una

misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la

resolución de conflictos en la transmisión de datos que usan las MAN, es DQDB.

DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están

conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere

transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el

de abajo.

Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como

cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos

sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es

difícil, porque la administración no está centralizada.

Page 14: Yessica redess

REDES

JESSICA 14

Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran

cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que

la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores,

dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber

un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos,

todos en una misma red.

Clasificación según su distribución lógica

Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser

servidora de un determinado servicio pero cliente de otro servicio.

Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La

clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor

de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en

Internet), de base de datos...

Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios.

Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor

remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos

el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la

impresora conectada).

Todas estas redes deben de cumplir con las siguientes características:

• Confiabilidad "transportar datos".

• Transportabilidad "dispositivos".

• Gran procesamiento de información.

Y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como

son:

• Compañías - centralizar datos.

• Compartir recursos "periféricos, archivos, etc".

• Confiabilidad "transporte de datos".

• Aumentar la disponibilidad de la información.

• Comunicación entre personal de las mismas áreas.

• Ahorro de dinero.

Page 15: Yessica redess

REDES

JESSICA 15

• Home Banking.

• Aportes a la investigación "vídeo demanda, line T.V, Game Interactive".

TOPOLOGIAS

Bus:

Esta topología permite que todas las estaciones reciban la información que se transmite,

una estación trasmite y todas las restantes escuchan.

Ventajas: La topología Bus requiere de menor cantidad de cables para una mayor

topología; otra de las ventajas de esta topología es que una falla en una estación en

particular no incapacitara el resto de la red.

Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla

el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven

este problema poniendo un bus paralelo alternativo, para casos de fallos o usando

algoritmos para aislar las componentes defectuosas.

Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:

CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas

igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir

debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario

transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de

tiempo y reintenta nuevamente.

Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en

forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el

derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y

luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden

transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema

de colisiones que tiene el mecanismo anterior.

Redes en Estrella

Es otra de las tres principales topologías. La red se une en un único punto, normalmente

con control centralizado, como un concentrador de cableado.

Page 16: Yessica redess

REDES

JESSICA 16

Redes Bus en Estrella

Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red

es un bus que se cablea físicamente como una estrella por medio de concentradores.

Redes en Estrella Jerárquica

Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por

medio de concentradores dispuestos en cascada para formar una red jerárquica.

Redes en Anillo

Es una de las tres principales topologías. Las estaciones están unidas una con otra formando

un círculo por medio de un cable común. Las señalescirculan en un solo sentido alrededor

del círculo, regenerándose en cada nodo.

Ventajas: los cuellos de botellas son muy pocos frecuentes

Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla

el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven

este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es

viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es

muy compleja su administración, ya que hay que definir una estación para que controle el

token.

Existe un mecanismo para la resolución de conflictos en la transmisión de datos:

Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es

responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión

y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada

transmisión indica que los datos son para una estación en concreto, la unidad de interfaz

los copia y pasa la información a la estación de trabajo conectada a la misma.

Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en

forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en

este momento la estación controla el anillo), si quiere transmitir cambia su estado a

ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la

estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los

datos, lo pone en desocupado y lo regresa a la red.

Page 17: Yessica redess

REDES

JESSICA 17

PROTOCOLOS

Características

Un protocolo es el conjunto de normas para comunicarse dos o más entidades (objetos

que se intercambian información). Los elementos que definen un protocolo son:

• Sintaxis: formato, codificación y niveles de señal de datos.

• Semántica: información de control y gestión de errores.

• Temporización: coordinación entre la velocidad y orden secuencial de las

señales.

• Las características más importantes de un protocolo son:

• Directo/indirecto: los enlaces punto a punto son directos pero los enlaces entre

dos entidades en diferentes redes son indirectos ya que intervienen elementos

intermedios.

• Monolítico/estructurado: monolítico es aquel en que el emisor tiene el control

en una sola capa de todo el proceso de transferencia. En protocolos

estructurados, hay varias capas que se coordinan y que dividen la tarea de

comunicación.

• Simétrico/asimétrico: los simétricos son aquellos en que las dos entidades que

se comunican son semejantes en cuanto a poder tanto emisores como

consumidores de información. Un protocolo es asimétrico si una de las

entidades tiene funciones diferentes de la otra (por ejemplo en clientes y

servidores).

Funciones

1. Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos

en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación.

El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU

(Unidad de datos de protocolo). La necesidad de la utilización de bloque es por:

La red sólo admite la transmisión de bloques de un cierto tamaño.

El control de errores es más eficiente para bloques pequeños.

Para evitar monopolización de la red para una entidad, se emplean bloques pequeños

y así una compartición de la red.

Con bloques pequeños las necesidades de almacenamiento temporal son menores.

Page 18: Yessica redess

REDES

JESSICA 18

Hay ciertas desventajas en la utilización de segmentos:

La información de control necesaria en cada bloque disminuye la eficiencia en la

transmisión.

Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que

en bloques pequeños habrá más interrupciones.

Cuantas más PDU, más tiempo de procesamiento.

2. Encapsulado: se trata del proceso de adherir información de control al segmento de

datos. Esta información de control es el direccionamiento del emisor/receptor, código

de detección de errores y control de protocolo.

3. Control de conexión: hay bloques de datos sólo de control y otros de datos y control.

Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada

PDU se trata como independiente. En circuitos virtuales hay bloques de control que

son los encargados de establecer la conexión del circuito virtual. Hay protocolos más

sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores

deben de ser compatibles al menos .Además de la fase de establecimiento de conexión

(en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se

utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor

y en el receptor de los números.

4. Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios

caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el

receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que

tienen un mecanismo de numeración con módulo algún número; esto hace que el

módulo sean lo suficientemente alto como para que sea imposible que haya dos

segmentos en la red al mismo tiempo y con el mismo número.

5. Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El

control de flujo es necesario en varios protocolos o capas, ya que el problema de

saturación del receptor se puede producir en cualquier capa del protocolo.

6. Control de errores: generalmente se utiliza un temporizador para retransmitir una

trama una vez que no se ha recibido confirmación después de expirar el tiempo del

temporizador. Cada capa de protocolo debe de tener su propio control de errores.

Page 19: Yessica redess

REDES

JESSICA 19

7. Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe

tener una dirección única. A su vez, en cada terminal o sistema final puede haber

varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene

asociado un puerto.

Además de estas direcciones globales, cada estación o terminal de una subred debe de

tener una dirección de subred (generalmente en el nivel MAC).

Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando

dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un

identificador de conexión conocido por ambas). La utilización de este identificador

simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el

direccionamiento global.

Algunas veces se hace necesario que un emisor emita hacía varias entidades a la vez y

para eso se les asigna un direccionamiento similar a todas.

8. Multiplicación: es posible multiplexor las conexiones de una capa hacia otra, es decir

que de una única conexión de una capa superior, se pueden establecer varias

conexiones en una capa inferior (y al revés).

9. Servicios de transmisión: los servicios que puede prestar un protocolo son:

Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros.

Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo).

Seguridad.

Protocolo CSMA/CD.

Carrier Sense Multiple Access with Collision Detection. En este tipo de red cada estación se

encuentra conectada bajo un mismo bus de datos, es decir las computadoras se conectan

en la misma línea de comunicación (cableado), y por esta transmiten los paquetes de

información hacia el servidor y/o los otros nodos. Cada estación se encuentra

monitoreando constantemente la línea de comunicación con el objeto de transmitir o

recibir sus mensajes.

Estándares para redes de la IEEE.

- IEEE 802.1

Page 20: Yessica redess

REDES

JESSICA 20

Estándar que especifica la relación de los estándares IEEE y su interacción con los

modelos OSI de la ISO, así como las cuestiones de interconectividad y administración

de redes.

- IEEE 802.2

Control lógico de enlace (LLC), que ofrece servicios de "conexión lógica" a nivel de capa

2.

- IEEE 802.3

El comité de la IEEE 802. 3 definió un estándar el cual incluye el formato del paquete

de datos para EtherNet, el cableado a usar y el máximo de distancia alcanzable para

este tipo de redes. Describe una LAN usando una topología de bus, con un método de

acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms

capaz de manejar datos a una velocidad de 10 Mbs.

- IEEE 802.3 10Base5.

El estándar para bus IEEE 802.3 originalmente fue desarrollado para cable coaxial de

banda base tipo Thick como muna norma para EtherNet, especificación a la cual se

hace referencia como 10Base5 y describe un bus de red de compuesto por un cable

coaxial de banda base de tipo thick el cual puede transmitir datos a una velocidad de

10Mbs. sobre un máximo de 500 mts.

- IEEE 802.3 10Base2.

Este estándar describe un bus de red el cual puede transmitir datos a una velocidad de

10 Mbs sobre un cable coaxial de banda base del tipo Thin en una distancia máxima de

200 m.

- IEEE 802.3 STARLAN.

El comité IEEE 802 desarrollo este estándar para una red con protocolo CSMA el cual

hace uso de una topología de estrella agrupada en la cual las estrellas se enlazan con

otra. También se le conoce con la especificación 10Base5 y describe una red la cual

puede transmitir datos a una velocidad de 1 Mbs hasta una distancia de 500 mts.

Usando un cableado de dos pares trenzados calibres 24.

- IEEE 802.3 10BaseT.

Page 21: Yessica redess

REDES

JESSICA 21

Este estándar describe un bus lógico 802.3 CSMA/CD sobre un cableado de 4 pares

trenzados el cual esta configurado físicamente como una estrella distribuida, capas de

transmitir datos a 10 Mbs en un máximo de distancia de 100 m.

- IEEE 802.4

Define una red de topología usando el método de acceso al medio de Token Paassing.

- IEEE 802.5 Token Ring.

Este estándar define una red con topología de anillo la cual usa token (paquete de

datos) para transmitir información a otra. En una estación de trabajo la cual envía un

mensaje lo sitúa dentro de un token y lo direcciona específicamente a un destino, la

estación destino copia el mensaje y lo envía a un token de regreso a la estación origen

la cual remueve el mensaje y pasa el token a la siguiente estación.

- IEEE 802.6

Red de área metropolitana (MAN), basada en la topología propuesta por la University

of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza

un bus dual de fibra óptica como medio de transmisión. Ambos buses son

unidireccionales, y en contra-sentido. Con esta tecnología el ancho de banda es

distribuido entre los usuarios, de acuerdo a la demanda que existe, en proceso

conocido como "inserción de ranuras temporales". Puesto que puede llevar

transmisión de datos sincrónicos y asincrónicos, soporta aplicaciones de video, voz y

datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN.

- IEEE 802.12

Se prevé la posibilidad de que el Fast EtherNet, adémdum de 802.3, se convierta en el

IEEE 802.12.

MODELO OSI

Definición

Modelo abierto para arquitecturas funcionales de red, periféricos, archivos a compartir,

utilidad de red. El sistema de comunicaciones del modelo OSI estructura el proceso en

varias capas que interaccionan entre sí. Una capa proporciona servicios a la capa superior

siguiente y toma los servicios que le presta la siguiente capa inferior .De esta manera, el

problema se divide en sub problemas más pequeños y por tanto más manejables.

Page 22: Yessica redess

REDES

JESSICA 22

Para comunicarse dos sistemas, ambos tienen el mismo modelo de capas. La capa más alta

del sistema emisor se comunica con la capa más alta del sistema receptor, pero esta

comunicación se realiza vía capas inferiores de cada sistema .La única comunicación directa

entre capas de ambos sistemas es en la capa inferior (capa física).

Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la

capa física. En esta capa son pasados a la red y recibidos por la capa física del receptor.

Luego irán siendo captados los datos de control de cada capa y pasados a una capa

superior. Al final, los datos llegan limpios a la capa superior.

Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños

para su propio manejo. Luego serán reensamblados en la capa paritaria de la estación de

destino.

Características

1. Arquitectura:

• Conocimiento del tráfico.

• Trama - división de la información.

• Paquete - todos los datos a ser enviados.

• Segmento - Conjunto de trama.

2. Medio de Transmisión:

• Nic - red

• Asociación -router, bridge, gateway.

• Tecnología - red "LAN, WAN, MAN".

3. Topología:

• Distancia.

• Distribución.

• Enrutamiento

4. Capacidad mucha de banda:

• Proceso estocástico.

• Probabilidad de llegada.

• Distribución "binomial- normal”.

Primitivas de servicio y parámetros

Page 23: Yessica redess

REDES

JESSICA 23

Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una

serie de parámetros .La implementación concreta de estas funciones está oculta para la

capa superior, ésta sólo puede utilizar las funciones y los parámetros para comunicarse con

la capa inferior (paso de datos y control).

Fuentes consultadas:

INTRODUCCION YCONFIGURACION

Existen varias formas diferentes de instalar una red doméstica o de pequeña oficina. Puede

utilizar Conexión compartida a Internet (ICS), conectar sus equipos y módems DSL o por

cable directamente a un concentrador Ethernet, o bien, utilizar una puerta de enlace

residencial.

Utilizar Conexión compartida a Internet

Para aprovecharse de las características de seguridad de Windows XP, se recomienda

utilizar una configuración como la que se muestra en esta ilustración de red Ethernet.

Puede crear una red doméstica o de pequeña oficina que utilice la misma configuración

mediante un adaptador de red Home Phoneline (HPNA) o un adaptador inalámbrico. En

esta configuración de red, un equipo es el host de ICS y comparte su conexión a Internet.

La comunicación a Internet desde y hacia los equipos de la red pasa a través del equipo

host de ICS.

Las ventajas de este tipo de configuración de red son:

Compartir una conexión de Internet con todos los equipos de la red puede reducir

el coste de conexión a Internet y permite que todos los equipos de la red estén

conectados al mismo tiempo.

Conexión compartida a Internet de Windows XP proporciona un punto de seguridad

para la red. La red doméstica o de pequeña oficina está protegida contra intrusiones

de Internet.

Si su equipo Windows XP tiene diferentes tipos de adaptadores de red, puede

utilizar Puente de red para proporcionar la configuración automática de la red sin

Page 24: Yessica redess

REDES

JESSICA 24

tener que configurar manualmente los adaptadores de red para comunicarse entre

sí.

Utilizar Plug and Play Universal (UPnP) en su casa o pequeña oficina. Con UPnP

puede controlar la conexión a Internet desde cualquier lugar de su casa o pequeña

oficina.

La instalación de la red doméstica o de pequeña oficina con esta configuración le permite

crear una red segura mediante una combinación de Conexión compartida a Internet y

Seguridad de conexión a Internet de Windows XP y disponiendo de conexiones de red

públicas y privadas. Además, puede utilizar compartir archivos e impresoras sin

preocuparse de si pueden verse sus archivos privados en Internet.

La desventaja de instalar la red con esta configuración es que el equipo host debe estar

conectado para que los otros equipos puedan acceder a Internet.

Puerta de enlace residencial

Una puerta de enlace residencial es un dispositivo de hardware que conecta la red

doméstica o de pequeña oficina a Internet. Similar a Conexión compartida a Internet de

Windows XP, la puerta de enlace le permite compartir una conexión a Internet DSL o por

módem por cable con el resto de equipos de la red. La puerta de enlace residencial se sitúa

entre el módem DSL o por cable y la red doméstica o de pequeña oficina.

Las ventajas de utilizar una puerta de enlace residencial son las siguientes:

Aparece como un equipo en Internet, ocultando los equipos de la red doméstica o

de pequeña oficina.

Comparte una conexión a Internet con todos los equipos de la red.

No necesita tener un equipo conectado todo el tiempo para proporcionar conexión

a Internet.

Utilizar Plug and Play Universal (UPnP) en su casa o pequeña oficina. Con UPnP

puede controlar la conexión a Internet desde cualquier lugar de su casa o pequeña

oficina.

Page 25: Yessica redess

REDES

JESSICA 25

La desventaja de utilizar una puerta de enlace residencial es el coste adicional del

hardware.

Conexiones con Internet individuales

Si tiene un módem externo DSL o por cable, puede conectarlo a un concentrador de red

Ethernet y también conectar los equipos al concentrador Ethernet, tal como se muestra en

esta ilustración. Cada equipo de la red se conecta a Internet directamente o mediante un

concentrador de red.

La ventaja de configurar la red con este tipo de configuración es:

No necesita tener un equipo conectado todo el tiempo para acceder a Internet.

Las desventajas de configurar la red mediante una de estas configuraciones de red son:

Debe mantenerse la seguridad de cada equipo de la red. Los equipos de la red que

utilizan Windows XP pueden activar la Seguridad de conexión a Internet en cada

conexión al concentrador de red. Para equipos que utilicen versiones anteriores de

Windows, se recomienda otro servidor de seguridad.

Si no se activa Seguridad de conexión a Internet u otro servidor de seguridad en

cada conexión a Internet, los archivos y carpetas compartidos pueden verse en

Internet.

Si utiliza Seguridad de conexión a Internet de Windows XP u otro servidor de

seguridad en cada conexión a Internet, puede bloquearse la característica de

compartir archivos e impresoras entre equipos de la red.

Otros equipos y dispositivos que utilizan Plug and Play Universal (UPnP) no pueden

utilizarse en la red.

Ciertas configuraciones de red pueden evitar el funcionamiento de compartir

archivos e impresoras en la red.

Para compartir archivos e impresoras con esta configuración, se recomienda instalar un

protocolo de red que no se utilice en Internet, como IPX/SPX y desactivar compartir

archivos e impresoras en TCP/IP. Para obtener más información sobre IPX/SPX, vea IPX.

Page 26: Yessica redess

REDES

JESSICA 26

Para instalar y activar compartir archivos e impresoras mediante el protocolo IPX/SPX, vea

Para activar compartir archivos e impresoras en el protocolo IPX/SPX.

Para disponer de una red doméstica o de pequeña oficina segura, se recomienda configurar

la red de forma que se aproveche Conexión compartida a Internet y Seguridad de conexión

a Internet de Windows XP, o bien, utilizar una puerta de enlaces residenciales.

Bibliografía

Zacker Craig. Redes. Manual de Referencia. Mc Graw Hill.

Groth, David; Skandier, Toby (2005). Guía del estudio de redes, (4ª edición). Sybex, Inc.

ISBN 0-7821-4406-3.

Page 27: Yessica redess

REDES

JESSICA 27

Simon Haykin. Introduction to Signals and Systems (en inglés). Wiley.

William Stallings. Local Networks, An Introduction (en inglés). MacMillan.

William Stallings. Data and Computer Communications (en inglés). MacMillan.

William Stallings. Local and Metropolitan Area Networks (en inglés). MacMillan.

William Stallings, Richard van Slyke; Prentice Hall. Bussiness Data Communications (en

ingles).

Tanenbaum, Andrew S. (2003). Redes de computadoras (Google Books) (4ª edición).

Pearson Educación. ISBN 9789702601623. Consultado el 26 de enero de 2012. (la versión