Fundamentos de redes

Anuncio
Titulo: Fundamentos de redes
Evaluación De La Sesión
Facilitador:
MATERIA: Documentación Técnica
ALUMNA:
Primer Cuatrimestre
MAESTRIA EN TECNOLOGÍAS DE INFORMACIÓN
• FORMA DE ENTREGA
• REQUISITOS
Objetivo
Destinatario
Título
Hacer un manual que permita al usuario tener la información necesaria
sobre redes , facilitar su uso, y sobre todo hacerlo de manera clara que
agilice el aprendizaje sobre el tema.
El presente manual esta dirigido a todos aquellos usuarios interesados en
conocer las bases de las redes, tanto los términos técnicos como las
imágenes hacen que este documento sea sencillo de comprender.
Fundamentos de redes
Tabla de Contenido
Tabla de ilustraciones
♦ Fundamentos de redes
♦ Visión general
Introducción
Importancia
En esta parte
El simple hecho de ser seres humanos nos hace
desenvolvernos en medios donde tenemos que estar
comunicados. Por eso la gran importancia de la transmisión y
la recepción de información, y en la época actual donde los
computadores hacen parte de la cotidianidad, es necesario
establecer medios de comunicación eficaces entre ellos.
Una de las tecnologías más prometedoras y discutidas en esta
década es la de poder comunicar computadoras mediante
tecnología inalámbrica.. Estas redes facilitan la operación en
lugares donde la computadora no puede permanecer en un
solo lugar, como en almacenes o en oficinas que se
encuentren en varios pisos.
En esta primera parte veremos:
◊ ¿Qué es una red?
◊ Modelo OSI
◊ Tipo de Red, conexión y clasificación
1
♦ ¿Qué es una red?
En un principio, las computadoras eran elementos aislados
que se constituían en una estación de trabajo independiente o
de "isla informática".
Origen y evolución
Cada computadora precisaba sus propios periféricos y
contenía sus propios archivos, de tal forma que cuando una
persona necesitaba imprimir un documento y no disponía de
una impresora conectada directamente a su equipo, debía
copiar éste en un disquete, desplazarse a otro equipo con
impresora instalada e imprimirlo desde allí; además, era
imposible implementar una administración conjunta de todos
los equipos.
A medida en que las empresas e instituciones ampliaban su
número de computadoras, fue necesario unirlas entre sí,
surgiendo el concepto de "redes de cómputo" y de "trabajo
en red" (networking) para poder, de esta forma, compartir
archivos y periféricos entre las diferentes computadoras.
Definición
Pero cada una confiaba la implementación de sus redes a
empresas diferentes, cada una de ellas con modelos de red
propietarios (modelos con hardware y software propios, con
elementos protegidos y cerrados) que usaban protocolos y
arquitectura diferentes.
Se define una red, como una colección de nodos (del inglés
hosts), capaces de comunicarse entre sí, a veces confiando en
los servicios de un número determinado de máquinas que se
encargan de transmitir datos entre quienes lo demanden.
♦ Modelo OSI
La situación era difícil, peor fue cuando se quiso unir entre sí
a estas diferentes redes. Desde entonces, las empresas se
dieron cuenta que necesitaban salir de los sistemas de
networking propietarios, optando por una arquitectura de red
con un modelo común que hiciera posible interconectar varias
redes sin problemas.
Introducción
Definición
Para solucionar este problema, la Organización Internacional
para la Normalización (ISO o International Organization for
Standarization) realizó varias investigaciones acerca de los
esquemas de una red. Esta organización reconoció que era
necesario crear un modelo que pudiera ayudar a los
diseñadores a implementar redes que fueran capaces de
comunicarse y trabajar en conjunto.
El modelo OSI (Open Systems lnterconnection; Interconexión
de sistemas abiertos) este consta de siete capas, las cuales se
encargan desde establecer la conexión física y velar para que
los datos enviados no se pierdan o dañen, hasta controlar que
los datos sean correctamente interpretados por diferentes
aplicaciones.
2
◊ Aplicación
◊ Presentación
◊ Sesión
Consta de 7 Capas las
◊ Transporte
cuales son:
◊ Red
◊ Enlace de datos
◊ Física
A continuación se define cada una de ellas
Continúa en la siguiente página
Modelo OSI, Continúa
Capa 7 Aplicación
Capa 6 Presentación
Capa 5 Sesión
Capa 4 Transporte
Capa 3 Red
Capa 2 Enlace de datos
Capa 1 Física
Está conformada por las aplicaciones de software. Se
relaciona con el acceso y transferencia de archivos.
Es la forma en que los diferentes sistemas representan a los
datos. Realiza trabajos de compresión y cifrado de la
información.
Maneja las conexiones reales entre los sistemas. Ordena los
paquetes de datos y las comunicaciones de dos vías.
Asegura que el paquete llegue a su destino. Se cerciora de
que las tres capas debajo de ella hagan su tarea de manera
eficiente, si no es así lleva a cabo la función de corrección de
errores.
Proporciona un esquema de direccionamiento. Ésta capa
trabaja en conjunto con la dos para traducir las direcciones
lógicas de los paquetes de datos. La capa tres es la más baja
y su función no tiene nada que ver con el hardware. Aquí
entra en juego la parte IP de TCP/IP.
No es física. Es un conjunto de reglas acerca de cómo se
reciben y entregan los datos. Se involucra en el proceso de
buscar una forma para que los componentes de la capa uno
(tarjetas, cables, hubs, etcétera) se comuniquen con la tres.
Las direcciones de las tarjetas de red son importantes.
Se relaciona con los aspectos físicos de la red. Especifica
cuáles son éstos, qué deben ser capaces de hacer y cómo
llevar a cabo estas funciones.
Continúa en la siguiente página
Modelo OSI, continúa
Ventajas
El modelo OSI tiene las siguientes ventajas:
◊ Divide la comunicación de red en partes mas pequeñas y
sencillas
◊ Normaliza los componentes de red parapermitir el
desarrollo y soporte de los productos de los diferentes
fabricantes.
◊ Permite a los distintos tipos de harware y software de red
comunicarse entre si de forma totalmente definida.
3
◊ Impide que los cambios en una capa puedan afectar a las
demas capas de manera que se puedan desarrollar con más
rápidez.
A continuación se muestra una imagen donde se puede ver la
manera en que se hacen los procesos del modelo OSI
Ejemplo:
Ilustración 1−9 Modelo OSI
◊ Tipos de red, conexión y clasificación.
Tipos de redes
Los tipos de red que podemos encontrar son 3:
◊ Voz
◊ Datos
◊ Video
Clasificación
Según el lugar y el espacio que ocupen, las redes se pueden clasificar en alámbrica y
inalámbrica a su vez estas se dividen en:
◊ Red Lan
◊ Red Wan
◊ Red Man
◊ Red Vlan y Wlan
A continuación explicaremos brevemente cada una
♦ Red LAN
4
Definición
La red de área local (LAN) es aquella que se expande en un
área relativamente pequeña. Comúnmente se encuentra
dentro de un edificio o un conjunto de edificios contiguos.
Asimismo, una LAN puede estar conectada con otras LAN a
cualquier distancia por medio de una línea telefónica y ondas
de radio.
Una red LAN puede estar formada desde dos computadoras
hasta cientos de ellas. Todas se conectan entre sí por varios
medios y topologías. A la computadora (o agrupación de
ellas) encargada de llevar el control de la red se le llama
servidor ya las PC que dependen de éste, se les conoce como
nodos o estaciones de trabajo.
Funcionamiento
Los nodos de una red pueden ser PC que cuentan con su
propio CPU, disco duro y software. Tienen la capacidad de
conectarse a la red en un momento dado o pueden ser PC sin
CPU o disco duro, es decir, se convierten en terminales
tontas, las cuales tienen que estar conectadas a la red para su
funcionamiento
Las LAN son capaces de transmitir datos a velocidades muy
altas, algunas inclusive más rápido que por línea telefónica,
pero las distancias son limitadas. Generalmente estas redes
transmiten datos a 10 megabits por segundo (Mbps).
Velocidad
En comparación, Token Ring opera a 4 y 16 Mbps, mientras
que FDDI y Fast Ethernet a una velocidad de 100 Mbps o
más. Cabe destacar que estas velocidades de transmisión no
son caras cuando son parte de la red local.
♦ Red WAN
La red de área amplia (WAN) es aquella comúnmente
compuesta por varias LAN interconectadas− en una extensa
Definición
área geográfica− por medio de fibra óptica o enlaces aéreos,
como satélites.
Entre las WAN más grandes se encuentran: ARPANET,
creada por la Secretaría de Defensa de los Estados Unidos y
Ejemplo:
que se convirtió en lo que actualmente es la WAN mundial:
Internet.
El acceso a los recursos de una WAN a menudo se encuentra
limitado por la velocidad de la línea de teléfono. Aún las
Velocidad
líneas troncales de la compañía telefónica a su máxima
capacidad, llamadas T1s, pueden operar a sólo 1.5 Mbps y
son muy caras.
A diferencia de las LAN, las WAN casi siempre utilizan
ruteadores. Debido a que la mayor parte del tráfico en una
Diferencia entre Lan y Wan WAN se presenta dentro de las LAN que conforman ésta, los
ruteadores ofrecen una importante función, pues aseguran
que las LAN obtengan solamente los datos destinados a ellas.
♦ Red MAN
Definición
5
Otro tipo de red que se aplica en las organizaciones es la red
de área metropolitana o MAN (Metropolitan Area Network),
una versión más grande que la LAN y que normalmente se
basa en una tecnología similar a ésta.
La red MAN abarca desde un grupo de oficinas corporativas
cercanas a una ciudad y no contiene elementos de
conmutación, los cuales desvían los paquetes por una de
varias líneas de salida potenciales.
Teóricamente, una MAN es de mayor velocidad que una
LAN, pero diversas tesis señalan que se distinguen por dos
tipos de red MAN.
Velocidad y clasificación
La primera de ellas se refiere alas de tipo privado, las cuales
son implementadas en zonas de campus o corporaciones con
edificios diseminados en un área determinada. Su estructura
facilita fa instalación de cableado de fibra óptica.
El segundo tipo de redes MAN se refiere a las redes públicas
de baja velocidad, las cuales operan amenos de 2 Megabits
por segundo en su tráfico como Frame Relay, ISDN
(Integrated Services Digital Network; Red Digital de
Servicios Integrados), Tl− E 1, entre otros..
♦ Red WLAN y VLAN
Otro tipo de red que comienza a tomar auge es la WLAN
(Wireless Local Area Network; Red de Area Local
Definición
Inalámbrica), que se basa en la transmisión de datos
mediante ondas de radio, microondas, satélites o infrarrojos.
La velocidad de transmisión de las redes WLAN, surgidas
experimentalmente a principios de los noventa, va de los 10 a
Velocidad
los 100 Mbps, y son el complemento ideal para las redes
fijas, por tener capacidad de enlazarse con las redes
cableadas.
Gracias a estándares, como el 802.11b que se conoce
comúnmente como Wi−Fi, las redes WLAN pueden
transmitir datos a velocidades máximas de hasta 11 Mbps,
Estándares
manteniendo conectados a los empleados. Incluso, se enlazan
al nodo central del edificio sede para reiniciar y recuperar la
información manejada en alguna sucursal u oficina afectada.
Según Analysys, una firma de estudios de mercado,
actualmente, existen casi 20 mil WLAN's en el mundo, la
mayoría de ellas en Estados Unidos, y estima que en 2006,
Una estadistica
más de 20 millones de europeos utilizarán 90 mil redes
inalámbricas WLAN.
Continúa en la siguiente página
Red WLAN y VLAN Continúa
VLAN
Finalmente, cabe mencionar e.l último tipo de redes, el cual
se refiere alas VLAN (Virtual LAN), una red local que se
6
Estándares
crea con grupos de usuarios que tengan requerimientos
similares o que compartan un conjunto de recursos, como
impresoras y servidores, pero que no necesariamente están
ubicados de manera física en un mismo lugar.
Los estándares más utilizados para este tipo de redes son ISL
(Inter Switch Link) y 802.1Q, pero usan Internet para
transportar datos de manera privada
◊ Topologías de redes
Definición
La topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe
tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física,
que es simplemente la manera en que se dispone una red a través de su cableado.
Existen tres tipos de topologías: bus, estrella y anillo. Las topologías de bus y estrella se
utilizan a menudo en las redes Ethernet, que son las más populares; las topologías de anillo se
utilizan para Token Ring, que son menos populares pero igualmente funcionales.
A continuación definiremos cada una de ellas
♦ Topología de bus
Todas las computadoras están conectadas a un cable central,
llamado el bus o backbone. Las redes de bus lineal son las
más fáciles de instalar y son relativamente baratas. La
ventaja de una red 10base2 con topología bus es su
simplicidad.
Topología de bus
Ejemplo:
Una vez que las computadoras están físicamente conectadas
al alambre, el siguiente paso es instalar el software de red en
cada computadora. El lado negativo de una red de bus es que
tiene muchos puntos de falla. Si uno de los enlaces entre
cualquiera de las computadoras se rompe, la red deja de
funcionar.
Así es como esta estructurada esta topología, por lo que se
pede identificar fácilmente.
Ilustración 2−17 Topología de bus
♦ Topología de estrella
Topología de estrella
Existen redes más complejas construidas con topología de
estrella. Las redes de esta topología tienen una caja de
conexiones llamada hub o concentrador en el centro de la
red. Todas las PC se conectan al concentrador, el cual
administra las comunicaciones entre computadoras.
Es decir, la topología de estrella es una red de
comunicaciones en la que las terminales están conectadas a
un núcleo central. Si una computadora no funciona, no afecta
7
a las demás, siempre y cuando el servidor no esté caído. Las
redes construidas con topologías de estrella tienen un par de
ventajas sobre las de bus.
Ejemplo:
La primera y más importante es la confiabilidad. En una red
con topología de bus, desconectar una computadora es
suficiente para que toda la red se colapse. En una tipo
estrella, en cambio, se pueden conectar computadoras a pesar
de que la red esté en operación, sin causar fallas en la misma.
La siguiente imagen muestra como están acomodadas las
computadores en esta topología
Ilustración 3−18 Topología de estrella
♦ Topología de anillo
En una topología de anillo (que se utiliza en las redes Token
Ring y FDI), el cableado y la disposición física son similares
a los de una topología de estrella; sin embargo, en lugar de
que la red de anillo tenga un concentrador en el centro, tiene
un dispositivo llamado MAU (Unidad de acceso a
multiestaciones, por sus siglas en inglés).
Topología de anillo
Ejemplo:
La MAU realiza la misma tarea que el concentrador, pero en
lugar de trabajar con redes Ethernet lo hace con redes Token
Ring y maneja la comunicación entre computadoras de una
manera ligeramente distinta
Todas las computadoras o nodos están conectados el uno con
el otro, formando una cadena o circulo cerrado.
La siguiente imagen muestra como están acomodadas las
computadores en esta topología
Ilustración 4−19 Topología de anillo
◊ Modelo TCP/IP
Antecedentes
El modelo TCP/IP fue desarrollado por el departamento de defensa de los estados unidos al
final de los 60's para asegurar la comunicación de los datos aun en las peores circunstancias.
Desde entonces se ha convertido en el método utilizado para las comunicaciones en Internet.
La versión original fue estandarizada en Septiembre de 1981. En 1992 la estandarización de
la nueva generación de IP a menudo llamada IPng, fue soportada por el IETF(Internet
Engineering Task Forse). IPng se conoce como IPv6.
Modelo
A continuación se muestra la estructura del modelo TCP/IP
8
Ilustración 5 Modelo TCP/IP
♦ Capa de Aplicación
Todas las funciones de las capas de aplicación, presentación ,
sesión del modelo OSI.
Incluye
Además la representación de los datos , encriptación y
control de dialogo
Consta de los siguientes protocolos:
Ftp, TFTP, NFS, SMTP (Ver el glosario para definición)
Estructura y contenido de la
Capa de aplicación
Ilustración 6 Capa de aplicación
♦ Capa de transporte
Incluye
◊ TCP Y UDP
9
◊ Segmentación de los datos de la capa superior de
aplicación
◊ Envió de los segmentos de un equipo a otro.
◊ Control de flujo utilizando ventanas deslizantes
◊ Confiabilidad por enumerar los segmentos y envíos
de confirmación.
Estructura y contenido de la
Capa de transporte
Ilustración 7 capa de transporte
♦ Capa de Internet
Definición
◊ Esta capa hace uso del IP y este realiza las siguientes
operaciones:
◊ Define a un paquete y el esquema de
direccionamiento
◊ Transfiere datos entre la capa de Internet y capa de
acceso a la red.
◊ Enruta paquetes a los host remotos
Estructura y contenido de la
Capa de Internet
Ilustración 8−23 Capa de internet
♦ Acceso a la red
Incluye
◊ Las funciones de las capas de enlace de datos y
física:
◊ Procesos requeridos por IP para asegurar que un
paquete llegue a su destino
◊ Tecnologías LAN &WAN tales como 100 base TX
& frame relay.
10
Estructura y contenido de la
capa de acceso a la red
Ilustración 9 Capa de acceso a la Red
◊ Modelo TCP/IP versus Modelo OSI
◊ Similitudes y diferencias
⋅ Tienen capas
⋅ Incluye la capa de aplicación pero con
diferentes servicios
⋅ Sus capas de transporte y red son compatibles
⋅ Es necesario conocer a los dos modelos
Similitudes
⋅ Redes de paquetes conmutados, es decir que
cada paquete puede recorrer diferente camino
para alcanzar su destino (diferente a las redes
de circuitos conmutados)
⋅ TCP/IP combina la capa de presentación y
sesión en su capa de aplicación
⋅ TCP/IP combina la capa de enlace de datos y
física en su capa de acceso de red.
⋅ TCP/IP aparenta ser mas fácil por tener menor
Diferencias
numero de capas.
⋅ Las redes actuales en su mayoría han sido
construidas en base al modelo TCP/IP mas que
al modelo OSI.
Modelo TCP/IP versus Modelo OSI, Continúa
Ejemplo Esta imagen es un ejemplo de la estructura del modelo y osi:
11
Ilustración 10 Modelo TCP/IP Versus OSI
⋅ Redes y Comunicación inalámbrica
⋅ Visión general
Definición
Objetivo
Antecedentes
Podemos definir una red inalámbrica a aquel
sistema con la capacidad de conectar equipos
terminales a la red de datos sin necesidad de
utilizar cables de comunicación para ello.
La comunicación inalámbrica a su vez la
transmisión de datos sin necesidad de utilizar
ningún tipo de cableado.
Las redes en general, tienen el objetivo de
"compartir recursos", y su meta principal es hacer
que todos los programas, datos y equipo estén
disponibles para cualquiera usuario de la red que lo
solicite, sin importar la localización física del
recurso y del solicitante. De lo que se desprende
que el factor distancia entre el requeriente y la
localización de los datos, no debe evitar que éste
los pueda utilizar como si fueran originados
localmente.
Podemos ubicar la primera Red de área local, la
red WLAN (Wireless Local Area Network). Es en
una industria suiza donde se obtuvieron los
12
primeros resultados satisfactorios de comunicación
inalámbrica dentro de una red local, a partir de
aquí, se han impulsado notablemente las
investigaciones, y se han desarrollo ampliamente
dispositivos que hacen posible el auge que las
redes inalámbrica disfrutan hoy en día
Estudiando y desarrollando estas nociones, el
italiano Guglielmo Marconi inventa la radio en
1901. Colocándose la radio como el primer medio
masivo de comunicación inalámbrica y a poco más
de 100 años de su invención, las comunicaciones
móviles han demostrado ser una alternativa a las
redes cableadas para ofrecer nuevos servicios que
requieren gran ancho de banda, pero con otros
beneficios como la movilidad y la localización,
gracias a la comunicación inalámbrica podemos
estar comunicados en cualquier lugar, en cualquier
momento.
⋅ Características de comunicación inalámbrica
Características
Las redes inalámbricas utilizan ondas
electromagnéticas para transportar información de
un punto a otro sin necesidad de una conexión
física. Las ondas de radio frecuencia a menudo se
refieren como portadoras de radio, debido a que su
única función consiste en entregar la energía que
conllevan al receptor remoto.
En la configuración típica de una WLAN, un
dispositivo transmisor/receptor (denominado
punto de acceso) se conecta a la red alambrada
desde un punto fijo utilizando un cable Ethernet
estándar.
La distancia sobre la cual los dispositivos de radio
frecuencia se pueden comunicar depende del
diseño de los productos, las interacciones con los
objetos típicos de construcción, y aún las personas
pueden afectar la forma de propagación de las
ondas.
El punto de acceso o la antena asociada al punto
de acceso usualmente se monta en un punto alto,
sin embargo, puede colocarse en cualquier lugar
práctico, siempre y cuando se obtenga la cobertura
deseada.
Los usuarios finales acceden la WLAN a través de
adaptadores inalámbricos, implementados en
tarjetas PC para computadoras portátiles
(Laptops), adaptadores ISA o PCI para
13
computadoras de escritorio (Desktops) o mediante
adaptadores totalmente integrados en asistentes
personales digitales (PDA, por las siglas de
Personal Digital Assistant). Los adaptadores
WLAN proporcionan la interfaz entre el sistema
operativo de red del cliente y las ondas
electromagnéticas por conducto de la antena. La
naturaleza de la conexión inalámbrica es
transparente al sistema operativo de red.
⋅ Aplicaciones de la red
Más que tratar de reemplazarla, la WLAN
complementa a la tecnología LAN alámbrica,
como lo muestran las siguientes datos: Cobertura
inalámbrica para brindar acceso a usuarios con
computadoras portátiles (y adaptadores
inalámbricos) o PDAs en lugares públicos como
restaurantes, cafés, aeropuertos y hoteles.
Aplicaciones
En ambientes dinámicos, las WLAN disminuyen
los costos generados por movimientos,
crecimientos y cambios, esto es, cuando alguna
empresa se establece en instalaciones rentadas y
necesita desplegar la red.
Despliegue temporal de redes de acceso en hoteles
y centros de convenciones, en donde el tendido de
cableado no tendría sentido, pues la red se retirará
una vez concluido el evento.
Los asistentes a sitios de entrenamiento de los
corporativos y los estudiantes en algunas
universidades utilizan la red inalámbrica para
tener acceso a la información, el intercambio de la
misma, y el aprendizaje.
Estructura y funciones Un sistema operativo de red debe soportar
mecanismos que permitan a las aplicaciones
comunicarse entre sí: por ejemplo, aplicaciones
que permitan que múltiples equipos trabajen
conjuntamente en una misma tarea, como un
cálculo matemático.
Un sistema operativo de red también debe
soportar múltiples procesadores, clusters de
unidades de disco y aspectos de seguridad sobre
los datos. Finalmente, un sistema operativo de red
debe ser fiable y capaz de recuperarse
rápidamente frente a un error.
Dependiendo del fabricante del sistema operativo
de red, el software de red de un equipo de
sobremesa puede añadirse al propio sistema
14
operativo del equipo o estar integrado en él. El
software del sistema operativo de red está
integrado en varios de los sistemas operativos más
populares, incluyendo Microsoft
Windows 2000, Windows NT, Windows 98,
Windows 95 y Apple Macintosh.
Aplicaciones de la red, Continúa
El alcance de una red hace referencia a su tamaño
geográfico. El tamaño de una red puede variar
desde unos pocos equipos en una oficina hasta
miles de equipos conectados a través de grandes
distancias.
Alcance de las redes
El alcance de una red está determinado por el
tamaño de la organización o la distancia entre los
usuarios en la red.
El alcance determina el diseño de la red y los
componentes físicos utilizados en su construcción.
Existen dos tipos generales de alcance de una red:
Nota
Red de area local
Ejemplo:
Red de area extensa
Ejemplo:
• Redes de área local
• Redes de área extensa
Una red de área local (LAN) conecta equipos
ubicados cerca unos de otros.
Dos equipos conectados en una oficina o dos
edificios conectados mediante un cable de alta
velocidad pueden considerarse una LAN. Una red
corporativa que incluya varios edificios
adyacentes también puede considerarse una LAN.
Una red de área extensa (WAN) conecta varios
equipos que se encuentran a gran distancia entre
sí.
Dos o más equipos conectados en lugares
opuestos del mundo pueden formar una WAN.
Una WAN puede estar formada por varias LANS
interconectadas. Por ejemplo, Internet es, de
hecho, una WAN.
⋅ Componentes básicos de conectividad
Componentes
Los componentes básicos de conectividad de una
red incluyen los cables, los adaptadores de red y
los dispositivos inalámbricos que conectan los
equipos al resto de la red.
Estos componentes permiten enviar datos a cada
equipo de la red, permitiendo que los equipos se
comuniquen entre sí.
15
Algunos de los componentes de conectividad más
comunes de una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación
inalámbricos
Los componentes inalámbricos se utilizan para la
conexión a redes en distancias que hacen que el
uso de adaptadores de red y opciones de cableado
estándares sea técnica o económicamente
imposible. Las redes inalámbricas están formadas
por componentes inalámbricos que se comunican
con LANS.
Dispositivos de
comunicación
inalambricos
Excepto por el hecho de que no es un cable quién
conecta los equipos, una red inalámbrica típica
funciona casi igual que una red con cables: se
instala en cada equipo un adaptador de red
inalámbrico con un transceptor (un dispositivo
que transmite y recibe señales analógicas y
digitales). Los usuarios se comunican con la red
igual que si estuvieran utilizando un equipo con
cables.
Salvo por la tecnología que utiliza, una red
inalámbrica típica funciona casi igual que una red
de cables: se instala en cada equipo un adaptador
Importante
de red inalámbrico con un transceptor, y los
usuarios se comunican con la red como si
estuvieran utilizando un equipo con cables.
Continúa en la siguiente página
Componentes básicos de conectividad, Continúa
Tipos de técnicas
Transmisión por
infrarrojos
Existen dos técnicas habituales para la transmisión
inalámbrica en una LAN: transmisión por
infrarrojos y transmisión de radio en banda
estrecha
A continuación se describirán brevemente.
Funciona utilizando un haz de luz infrarroja que
transporta los datos entre dispositivos. Debe existir
visibilidad directa entre los dispositivos que
transmiten y los que reciben; si hay algo que
bloquee la señal infrarroja, puede impedir la
comunicación. Estos sistemas deben generar
señales muy potentes, ya que las señales de
transmisión débiles son susceptibles de recibir
interferencias de fuentes de luz, como ventanas.
16
Transmisión vía radio El usuario sintoniza el transmisor y el receptor a
en banda estrecha
una determinada frecuencia. La radio en banda
estrecha no requiere visibilidad directa porque
utiliza ondas de radio. Sin embargo la transmisión
vía radio en banda estrecha está sujeta a
interferencias de paredes de acero e influencias de
carga. La radio en banda estrecha utiliza un
servicio de suscripción. Los usuarios pagan una
cuota por la transmisión de radio.
• FUNCIONES DE LOS EQUIPOS DE UNA RED
• Conceptos
Introducción
Clientes
Servidores
Ejemplo:
Los equipos de una red funcionan como
clientes o como servidores.
A continuación se describirán cada uno
Los equipos cliente (por ejemplo, los
equipos de los usuarios) solicitan servicios o
datos en la red a equipos denominados
servidores.
Los servidores son equipos que proporcionan
servicios y datos a los equipos cliente. Los
servidores de una red realizan diversas tareas
complejas. Los servidores de redes grandes
se han especializado en alojar las crecientes
necesidades de los usuarios.
Podemos utilizar una aplicación cliente que
se ejecute localmente, como Microsoft
Access, para buscar los nombres de todos los
empleados nacidos en Noviembre en la base
de datos de empleados. La base de datos se
almacena en un servidor de bases de datos,
como Microsoft SQL Server
Cuando el servidor procesa nuestra consulta,
únicamente se descarga el resultado de la
desde el servidor hasta nuestro equipo local.
♦ Servidores
♦ Tipos de servidores
Servidores de
correo
Los servidores de correo funcionan
igual que los servidores de bases de
datos en cuanto a que existen partes de
la aplicación en el servidor y partes en
el cliente, con datos que se descargan de
forma selectiva desde el servidor hasta
el cliente. Los servidores de correo
gestionan servicios de correo
electrónico para toda la red.
17
Servidores de
fax
Servidores de
servicios de
directorio
Los servidores de fax gestionan el
tráfico entrante y saliente de faxes en la
red y comparten uno o más módems de
fax. De este modo, el servicio de fax
está disponible para cualquier usuario
de la red sin necesidad de instalar una
máquina de fax en cada equipo del
usuario.
Los servidores de servicios de directorio
proporcionan una ubicación centralizada
para almacenar información sobre la
red, incluyendo la identidad de los
usuarios que acceden a ella y los
nombres de los recursos disponibles en
la red. Esto permite administrar la
seguridad de la red de modo
centralizado.
Un administrador puede definir un
recurso, como una impresora, y el tipo
de acceso a ese recurso por parte de los
usuarios. Una vez que el administrador
ha definido el recurso, los usuarios
pueden localizarlo y utilizarlo,
dependiendo del tipo de acceso que
tengan asignado.
◊ Ventajas y desventajas de redes y comunicación
inalámbrica
◊ Ventajas
Solución de sencilla implantación
y que requiere poca carga de
instalación.
La sencillez de la solución y la
Reducción de
robustez de los equipos,
costos de
repercuten en una reducción en el
mantenimiento
coste del mantenimiento.
En tiempo y dinero: En soluciones
de unión de sedes, edificios, etc, el
retorno de la inversión es
Retorno de la
prácticamente inmediato, pues el
inversión
ahorro del coste de tiradas de
fibras o pagos mensuales de líneas
alquiladas es enorme
Costos de
Se puede ahorrar la instalación de
implantación
cableado, y se protege
reducidos
◊ Desventajas
Sistema de
implantación
La tecnología y Que impiden que llegue la señal
las dificultades son algunos de los problemas con
18
urbanísticas
los que se encuentran los usuarios
de estas redes inalámbricas.
De los problemas es que una red
inalámbrica podría llegar a ser más
Lenta
lenta que una cableada, esto
depende de cómo se comparta la
frecuencia.
También surgen problemas cuando
las distintas conexiones empiezan
a ser robadas. Por ser una
Distintas
conexión inalámbrica cualquiera
conexiones
puede robar la frecuencia para la
empiezan a ser
conexión. Crear una conexión a la
robadas.
red de manera gratuita es una
limitante para las empresas a la
hora de hacer negocios
La seguridad es quizás uno de los
problemas de mayor envergadura,
ya que en el canal que se usa hay
posibilidades de que si hay otro
computador dentro de la cobertura
de la red, éste pueda acceder a ella
fácilmente. Aunque el problema se
Seguridad
puede solucionar encriptando el
tráfico o con el manejo de claves
de acceso, esto perdería el
principio de redes libres que tienen
el objetivo de poder acceder con
libertad.
⋅ GLOSARIO
A continuación mencionaremos algunos términos
técnicos utilizados en este documento:
Término
Se utiliza para..
Unidad de acoplamiento de
AUI
interfase. (attachment unit
interfase.)
BS
Estación base. (base station.)
Sensor de medio de acceso
multiple/con detección de colisión.
CSMA/CD
(carrier sense multiple access
/collision detect.)
Señal de presencia de colisión.
CP
(collision presence.)
Sistema operativo de disco. (disk
DOS
operating system.)
Capa de red en un medio de
DATAGRAMA transmisión, sin el establecimiento
de un circuito virtual.
DLL
19
IEEE
IRMAU
ISM
JAM
KBPS
LAN
Término
MAN
MAC
MAU
MBPS
MC
MCU
MDI
MR
OSI
PMA
RAM
TCP/IP
UDP
FTP
Capa de enlace de datos. (data link
layer.)
Instituto de ingenieros electricos y
electrónicos. (institute of electrical
and electronics engineers.)
Unidad adaptadora al medio
infrarrojo. (infrarroja médium
adapter unit.)
Bandas de aplicaciones
industriales, científicas y medicas.
(bands industrial, scientific and
medical.)
Señal de presencia de colisión.
Kilo bits por segundo.
Red de área local. (local area
network.)
Se utiliza para..
Red de área metropolitana.
(metropolitan area network.)
Control de acceso al medio.
(medium access control.)
Medium adapter unit. unidad
adaptadora al medio.
Mega bits por segundo.
Computadora movil. (mobil
computer.)
Unidad convertidora al medio.
(medium converter unit.)
Interfase dependiente del
medio.(medium depent interfase.)
Ruteador móvil.(mobil router.)
Interconexión de sistemas abiertos.
(open system interconection.)
Conexión al medio físico.
(physical medium attachment.)
Memoria de acceso aleatorio.
(random access memory.)
Protocolo de control de
transmisión/protocolo internet.
(transmission control
protocol/internet protocolo.)
Protocolo de datagrama de
usuario. (user datagrama
protocolo.)
(File transfer protocol) es un
servicio confiable y orientado a la
conexión que utiliza TCP para la
transferencia de archivos (binarios,
20
Término
NFS
SMTP
ASCII) en forma bidireccional.
Se utiliza para..
Network File System es un
protocolo para el sistema de
archivos distribuidos desarrollado
por Sun Microsystems, que
permite el acceso remoto de
archivos.
Simple Mail Transfer Protocol,
administra la transmisión de
e−mail (texto plano)sobre redes.
Terminal emulation, provee la
capacidad de acceder remotamente
a otro Host.
Telnet
SNMP
TFTP
El cliente se denomina local host y
el servidor se denomina remote
host
Simple network management
protocol, es un protocolo que
provee monitoreo y control de
equipos de la red.
Es un servicio no orientado a la
conexión que utiliza UDP (User
Datagram Protocol) usado para
transferir imágenes del sistema
operativo hacia y desde los
equipos.
Es mas rapido que FTP en redes
LAN confiables.
⋅ Indice Analítico
AUI 41
BS 41
CP 41
CSMA/CD 41
DATAGRAMA 41
Definir 44
DLL 41
DOS 41
21
FTP 42, 43
IEEE 41
Indice Analítico 44
IRMAU 41
ISM 41
JAM 41
KBPS 41
LAN 3, 16, 17, 18, 20, 29, 33, 34, 36, 41, 43
MAC 42
MAN 3, 18, 42
MAU 24, 42
MBPS 42
MC 42
MCU 42
MDI 42
MR 42
NFS 26, 43
OSI 2, 3, 5, 9, 10, 12, 13, 14, 26, 30, 42
PMA 42
RAM 42
RED 6, 37
SMTP 26, 43
SNMP 43
TCP/IP 4, 5, 9, 13, 25, 30, 42
Telnet 43
TFTP 26, 43
22
UDP 27, 42, 43
FUNDAMENTOS DE REDES
Página 42 de 42
UNIVERSIDAD INTERAMERICANA PARA EL
DESARROLLO
23
Descargar