Fundamentos básicos de red 1. Concepto de red.

Anuncio
Fundamentos básicos de red
1. Concepto de red.
Es un sistema por el cual se conectan entre sí distintos elementos independientes. El propósito básico de una
red es el de compartir información. Los motivos que nos llevan a montar una red pueden ser también
compartir hardware y software además de disponer de un mantenimiento y una administración centralizada.
También permite realizar un mantenimiento centralizado del trabajo de los usuarios aprovechando los
programas de correo electrónico.
Clasificación de las redes dependiendo del tamaño y de la distribución geográfica.
• LAN (Local Area Network).− Redes de área local. En este caso, la distribución geográfica suele ser limitada
e incluye normalmente un numero reducido de equipos.
• WAN (Wide Area Network).− Son redes de área extensa. No tienen limitación geográfica y suele constar de
varias redes locales conectadas entre sí.
Configuración de la red.
Elementos de los que se compone cualquier tipo de red:
a) Servidor.− Es el ordenador encargado de ofrecer recursos y servicios a los clientes.
• Clientes.− Son los que acceden a los recursos compartidos.
• Medio de comunicación.− Son los cables y dispositivos que mantienen la conexión entre los ordenadores.
• Recursos.− Son los servicios o dispositivos de hardware que se comparten dentro de una red y puede
tratarse de una simple carpeta o base de datos a una impresora o un módem.
Clasificación según se comparte la información.
• Redes de igual a igual (Peer to Peer).− Son redes en las que no existe un servidor dedicado y cada equipo
realiza las funciones de servidor y de cliente. En este tipo de redes el coste es reducido, el tamaño suele ser
pequeño, y el sistema operativo suele ser sencillo, pero tiene el inconveniente de ofrecer niveles de
seguridad mínimos.
• Cliente servidor.− En este tipo de redes existe un equipo encargado de funcionar como servidor de
garantizar la seguridad de los archivos y directorios y de contestar a todas las peticiones de los clientes. Si
el numero de clientes se incrementa puede ser necesario dividir las tareas de servidor entre varios equipos.
Cuando se divide el trabajo entre varios servidores vamos a tener servidores especializados que pueden ser;
servidores de archivos o servidores de impresión, servidores que gestionan el acceso de los usuarios,
servidores de aplicaciones, servidores de correo, servidores de comunicaciones, servidores con servicios de
directorio para que los clientes almacenen la información.
Las ventajas del segundo tipo de redes que ofrece mayores niveles de seguridad. Existe la figura del
administrador de red, donde define las políticas a aplicar a los usuarios. Tambien este administrador se
encarga de realizar copias de seguridad y en este tipo de red no es necesario un hardware costoso para los
clientes.
NOTA: En clase se trabaja con los dos tipos de redes.
1
Topologías físicas.
Una topología de red es la organización o distribución física de los equipos, cables y otros componentes de
red. En fusión de la topología se realiza de distinta forma la gestión de la red, el crecimiento de la red, y el
tipo de hardware necesario para el mantenimiento.
• Topológica en bus.− En este caso existe un cable central que esta compartido por todos los equipos de la
red.
Terminador Terminador
Cuando el ordenador necesita transmitir espera a que el bus este libre de información. El resto de los
ordenadores escucha el bus para determinar si la información es para ellos y en ese caso eliminan la
información del bus y queda libre para nuevas transmisiones. Si no existe ningún ordenador que reciba la
información, los elementos terminadores situados en los extremos eliminan la señal.
Este tipo de red tiene el inconveniente de invalidar la conexión con el resto de los ordenadores cuando se
estropea uno de ellos o el terminador.
• Topología en estrella.− En este tipo de red, todos los equipos están conectados a un componente que se
encarga de centralizar la comunicación, y existe un cable que comunica cada equipo con el nodo central.
Éste recibe normalmente el nombre de Hub o concentrador. Este sistema tiene el inconveniente de necesitar
gran cantidad de cable, pero tiene la ventaja de que al fallar uno de los equipos no falla la comunicación
con el resto.
• Topología en anillo.− En este caso todos los equipos están unidos mediante un único cable formando un
circulo. Cada equipo se hace responsable de reenviar la señal al siguiente equipo si la información no va
dirigida a él, y elimina la señal cuando es el destinatario para que la información no se quede
indefinidamente en el anillo.
Este tipo de topología utiliza habitualmente un método llamado Pase de testigo, donde cada equipo puede
modificarlo cuando necesita enviar información.
Otras topologías.
1.− Topología en árbol.− Es una topología en Bus donde el cable se subdivide mediante dispositivos de
derivación y al final de cada cable existe un terminador. Esta topología tiene los mismos inconvenientes que la
topología en bus.
2.− Topología en malla.− Es una topología donde existe un cable con el cual cada equipo esta conectado con
todos los demás. Es una estructura redundante porque ofrece caminos alternativos cuando se estropea la
comunicación entre dos ordenadores. Pero es el sistema más costoso por la cantidad de cableado que hay que
gestionar.
3.− Topología de bus en estrella.− Es una topología especial porque utilizando una misma topología en
estrella física se implementa un bus lógico. En este caso todos los ordenadores están conectados a un Hub
central y este dispositivo funciona internamente como si fuese un bus.
4.− Topología en anillo estrella.− En este caso se implementa una topología física en estrella, pero los
ordenadores están conectados a un concentrador que funciona como si fuera un anillo.
2.− Cableada de la red (Medida de transmisión).
2
Para realizar la conexión. Cuando instalamos una red, bien sea de área local o de área extensa, necesitamos
elegir el medio de transmisión mas adecuado en función de nuestras necesidades, teniendo en cuenta factores
como el coste y la seguridad de la información. Para conectar los distintos equipos existen 3 tipos básicos de
cables, que son:
• Coaxial
• Par trenzado
• par trenzado apantallado
• par trenzado no apantallado
• Fibra óptica
• Cable coaxial.− Este tipo de cable fue el mas utilizado porque era barato, ligero, flexible y sencillo de
manejar. Consta de un núcleo de hilo de cobre rodeado por un aislante y un apantallamiento de metal
trenzado y una cubierta externa de plástico.
El apantallamiento protege los datos transmitidos absorbiendo el ruido de forma que no pasa por el
cable y no distorsiona.
El cable coaxial es más resistente a las interferencias y a la atenuación que el par trenzado. Este tipo
de cable es adecuado para grandes distancias y para grandes cantidades de datos con un equipamiento
sencillo. Dependiendo de la cantidad de metros a los que podemos transmitir la información existen
dos tipos básicos:
◊ thinnet (fino).− 185 metros
◊ thieknet (grueso).− 500metros
El hardware necesario para instalar este tipo de cable es:
◊ Conector de cable BNC
◊ Conector de cable BNCT
◊ El terminador BNC
◊ Conector acoplador BNC (para mas distancias)
• Par trenzado.− Consta básicamente de dos hilos de cobre aislado y entrelazado. En algunos casos
puede haber varios pares de hilos y el entrelazado elimina el ruido de los pares adyacentes y de otras
fuentes del entorno.
Existen 2 tipos básicos de par trenzado:
◊ Apantallado (STP)
◊ No apantallado (UTP)
El mas utilizado es el par trenzado sin apantallar con una longitud máxima de 100 metros.
Para el tipo UTP existen 5 categorías:
1.− Permite transmitir voz, pero no permite transmitir datos. Es el cableado antiguo de Telefónica.
2 .− Permite transmitir voz y datos a 4 Mega bits /segundo.
3.− Permite transmitir voz y datos a 16 Mega bits /segundo.
4.− Permite transmitir voz y datos a 20 Mega bits /segundo.
5.− Permite transmitir voz y datos a 100 Mega bits /segundo.
3
◊ Par trenzado apantallado.− Utiliza una envoltura metálica que le hace menos
sensible al ruido y de mayor calidad. También es posible encontrar una lamina
protectora para cada uno de los pares de cables, lo que permite mayores distancias a
mayor velocidad.
El hardware de par trenzado para el cableado de red que necesita 8 conexiones, el conector se llama
RJ − 45. Para un cableado de Telefónica se utiliza el conector RJ − 11 que no tiene mas que 4
conexiones.
Utilizaremos este cable para instalaciones sencillas y de bajo presupuesto, pero tiene el inconveniente
de no ofrecer niveles de seguridad que garantice la integridad de los datos, y tampoco permite
transmitir a grandes distancias, ni a altas velocidades.
• Cable de fibra óptica.− Transmite la señal digital en forma de pulsos de luz. Es una forma segura de
enviar datos porque evita que los datos se puedan robar. También permite transmitir a grandes
distancias (hasta 2 kilómetros), con velocidades muy altas y grandes capacidades (hasta 1 Gigabyte /
segundo).
Una fibra óptica consta de un cilindro de vidrio por el que se transmite la información. La
transferencia en este tipo de cable es unidireccional por lo que necesitaremos dos hilos;
1 para transmitir
1 para recibir
Este cable tiene el inconveniente de ser caro y difícil de instalar, con lo cual es necesario disponer de
personal especializado para cualquier tarea de mantenimiento.
3.− Transmisión de la señal.
◊ Ancho de banda.− Es la capacidad de transferir datos o la velocidad de transmisión
de un sistema de comunicaciones medido en bytes por segundo.
◊ Transmisión en banda base.− Con este tipo de transmisión, la señal se envía en un
único canal y utiliza todo el ancho de banda del cable. Este tipo de cables son
bidireccionales, es decir, que se pueden utilizar para enviar información en ambos
sentidos. (Tarifa plana normal).
◊ Transmisión en banda ancha.− Estos sistemas permiten transmitir dividiendo el
ancho de banda en varios canales, lo que permite utilizar el mismo cable para enviar
simultáneamente distintos tipos de información (ADSL de Telefónica).
Para dividir el canal en banda ancha, se pueden utilizar diferentes sistemas:
• División del ancho de banda en diferentes rangos de frecuencias, y podremos utilizarlo como si fueran
líneas independientes.
• División del canal marcando distintos periodos de tiempo.
• Utilizando todo el canal cada vez que se envía información.
Transmisión en el canal.
Dependiendo del sistema y medio que estemos utilizando, la información puede viajar en un único
sentido del emisor al receptor. Este sistema se llama Simplex, y tiene el inconveniente de que no es
posible detectar los errores de transmisión. (Ej: la televisión)
Half − duplex.− Con este sistema la información se transmite en ambos sentidos, pero de forma
4
alterna. Aquí se pueden incorporar sistemas de detección de errores. (Ej: partido de tenis).
Full − duplex.− En este caso la información se transmite en ambos sentidos simultáneamente. (Ej:
teléfono).
Tarjetas de red.
Es el dispositivo que actúa como punto de conexión física entre el equipo y el cable de red. Las
tarjetas están instaladas en la ranura de expansión de cada uno de los equipos, así como en el servidor
de la red. Las funciones que debe cumplir una tarjeta de red son las siguientes:
• Preparación de los datos para convertirlos a formato analógico, y que puedan ser transportados por el
cable.
• Enviar los datos de un ordenador a otro. Para ello es necesario que cada tarjeta disponga de un
numero que la identifique y diferencie del resto de las tarjetas.
• Controlar el flujo de datos entre el equipo y el sistema de cableado. Para ello es necesario que la
tarjeta emisora y la receptora se pongan de acuerdo para determinar los intervalos de tiempo, la
cantidad de información y la velocidad.
El rendimiento de la red depende principalmente de las tarjetas que se estén utilizando. Se debe tener
en cuenta que el servidor debe tener una tarjeta de red con el mayor rendimiento posible, y en general
el rendimiento de las tarjetas puede estar condicionado por las siguientes características:
• Acceso directo a memoria.
• Memoria de tarjeta compartida.− Es una memoria RAM que la puede utilizar el ordenador como si
fuera memoria principal.
• Memoria de sistema compartida.− En este caso , el procesador reserva una parte de memoria
principal para procesar los datos.
• Bus mastering.− En este caso, la tarjeta toma control del bus de datos temporalmente.
• RAM buffering.− La memoria RAM de la tarjeta hace las funciones de buffer para adecuarse a la
velocidad del ordenador.
Redes sin hilos.
Es posible montar redes de área local y redes de área extensa sin necesidad de montar un sistema de
cables. Esto puede ser útil cuando el sitio es pequeño, o bien trabajamos en un departamento que se
traslada fácilmente.
Los tipos de redes sin hilos van a depender básicamente del medio de comunicación que se utilice.
Para las redes de área local, el medio de comunicación suele ser privado, de la empresa que monta la
red, y para las redes de área extensa, se suelen utilizar medios de transmisión públicos.
Las técnicas que se pueden utilizar mas habitualmente para redes de área local son las siguientes:
1.− Transmisión por infrarrojos.
2.− Transmisión por láser.
3.− Transmisión por radio.
Estos sistemas tienen el inconveniente de necesitar que el emisor y el receptor se estén viendo.
5
Las redes de área extensa pueden utilizar sistemas como los satélites o redes celulares.
CONFIGURACIÓN DE LA RED DE CLASE.
Pasos a seguir:
◊ En Propiedades de red (con el botón derecho sobre el icono de Red)...
◊ Configuración
◊ Cliente para redes Microsoft
◊ Propiedades
◊ Casilla de iniciar sesión en el dominio de Windows NT, activada.
◊ Dominio de Windows NT
En la pestaña identificación...
• Nombre del PC:
• Grupo de trabajo:
Instalación de las herramientas de Windows NT mediante red:
1.− Explorador
Definir unidad de red
Letra: E
Ruta: \\servidor_nt\setupadm
2.− Instalación de Windows
• Utilizar disco
• Unidad E:
Windows 95 \ srvtools.inf
Métodos de acceso.
Son el conjunto de reglas que definen la forma ene que un equipo coloca los datos en
la red y toma los datos del medio. Estas reglas ayudan a regular el trafico de la red
garantizando que el emisor y el receptor envían y reciben la información correcta.
Existen 4 tipos de acceso, y son los siguientes:
◊ CSMA/CD.− Es un método de acceso múltiple por detección de portadora, por
detección de colisiones. En este sistema los equipos comprueban si hay trafico en la
red. Si el medio de comunicación esta vacío pasa a transmitir sus datos, pero puede
suceder que 2 equipos intenten transmitir a la vez. En este caso los datos chocarían y
se produce una colisión, con lo que se pierde la información emitida, entonces
esperan un periodo de tiempo para volver a transmitir.
◊ CSMA/CA.− Este método es menos utilizado que el anterior, y es un método de
acceso múltiple por detección de portadora, con anulación de colisiones. En este caso
los equipos notifican su intención de transmitir antes de enviar los datos por lo que no
se producen colisiones, pero tiene el inconveniente de aumentar el trafico de la red.
◊ Paso de testigo.− En este caso existe una información llamada testigo que viaja por
la red de un equipo a otro, y solamente se puede transmitir información cuando se
6
dispone del testigo. En este caso no se producen colisiones ni perdida de tiempos de
espera para reenviar la información.
◊ Prioridad de demandas.− En este caso, las redes están formadas por nodos
repetidores y nodos finales. Los repetidores se encargan de gestionar el acceso a la
red de todos los equipo9s por lo que necesita conocer todas las direcciones y enlaces,
y asignar prioridades a cada uno de los nodos finales.
Envío de datos en la red.
Cuando los equipos necesitan transmitir los datos se dividen en pequeños paquetes
más manejables y que incluyen la información necesaria par que el paquete llegue al
destino y la información que contenga sea correcta. La información en los paquetes se
estructura de la siguiente forma:
1.− Cabecera.− Con una dirección de origen y otra de destino y una información de
reloj, para sincronizar la transmisión.
2.− Datos.− Es el conjunto de información a transmitir.
3.− Final.− Contiene información necesaria para comprobar que la transmisión ha
sido correcta.
Arquitectura Ethernet.
Con esta arquitectura nos estamos refiriendo a una red que originariamente era una
topología bus lineal, pero que actualmente es un bus en estrella, es decir, una
topología física en estrella con un bus lógico implementado en el hub o concentrador.
Esta topología sigue las especificaciones 802.3 de IEEE. En esta arquitectura están
definidos una serie de estándares que se clasifican básicamente en función de la
velocidad que puede ser 10 Mbps o 100 Mbps. Esta arquitectura utiliza un sistema de
transmisión de banda base y un método de acceso al medio denominado CSMA/CD.
En el caso del estándar 10BASET se utiliza un cable par trenzado sin apantallar con
una longitud máxima de 100 metros por segmento.
En el estándar 10BASE2 se utiliza un cable coaxial grueso con una longitud máxima
de 500 metros.
En el estándar 10BASEFL hace referencia a la utilización de fibra óptica con una
velocidad de 10 Mbps y transmisión de bada base. Éste me va a permitir conectar
equipos que estén bastante alejados.
Con el estándar 100BASEVG_Anylan nos estamos refiriendo a una red que transmite
a 100 Mbps y que admite topologías en estrella y en cascada, con cable par trenzado.
Esta red utiliza el acceso al medio de prioridad de demandas. Tiene el inconveniente
de necesitar un equipamiento especial, y la longitud del cable desde el concentrador
hasta el equipo puede ser de hasta 250 metros como máximo.
Al estándar 100BASEX se le conoce también como Fast Ethernet, y es el estándar que
más se utiliza actualmente. Se implementa con un cable UTP categoría 5 con una
topología en bus en estrella donde los cables están conectados a un concentrador.
7
Arquitectura Token Ring.
Esta arquitectura sigue las especificaciones 802.5 del instituto IEEE. Originalmente
era un anillo físico y desarrollado enteramente por IBM. Actualmente nos referimos a
ella para una topología en estrella donde el anillo esta implementado por el
concentrador. Utiliza el método de acceso de paso de testigo. El cableado es par
trenzado, transmisión en banda base y a unas velocidades que oscilan entre 4 y 16
Mbps.
Funcionamiento de Token Ring.
En esta arquitectura existe una información llamada testigo que viaja a través de la
red preguntado a cada equipo si necesita transmitir hasta que un equipo tome el
control de testigo e incluya en él la dirección de destino, los datos que necesita
transmitir y el código de errores. El testigo viaja por la red hasta que llega al equipo
destinatario y marca en el testigo que ha recibida la información. En este tipo de red
solo viaja un único testigo en una única dirección.
El hardware de este tipo de arquitectura consta de un hub que implementa el anillo.
Este tipo de concentrador también es llamado Unidad de Acceso Multi Estación
(MAU). Este concentrador también comprueba que los equipos están conectados y
funcionando correctamente, y en el caso de que falle alguno rediseña el anillo
saltando ese equipo.
Sistemas operativos de red.
Coordinación entre hardware y software.
Todos los fabricantes de sistemas operativos tienen la capacidad de incluir el software
de red en el propio sistema operativo, pero en algunos casos, el sistema operativo de
red debe integrarse en el cliente.
Los sistemas operativos de redes deben ser multitarea y preferiblemente utilizaremos
multitarea con prioridad, de forma que el sistema operativo tome control del
procesador cuando lo requiera.
a) Software de cliente.
Hay sistemas operativos que incluyen el software necesario para trabajar en un
entorno de red. El software de red debe incluir un programa llamado redirector, que
es el programa encargado de gestionar las peticiones de los clientes. Para ello las
recoge del equipo local y las dirige a través de la red hasta el servidor
correspondiente.
Al programa redirector se le conoce también con el nombre de Shell.
Dentro del software de red, también necesitaremos los designadores, que permiten
asignar una letra a una unidad de disco, o a un recurso compartido de la red.
Dentro del software de cliente, también disponemos de los nombres de periféricos,
que permite utilizarlo cuando un servidor lo comparte, y el ordenador cliente no tiene
porque conocer la ubicación del recurso dentro de la red.
8
b) Software de servidor.
Es el que permite a usuarios en otras maquinas utilizar los recursos compartidos del
servidor. Para compartir los recursos, el sistema debe disponer de diferentes niveles
de acceso, y coordinar en que momentos pueden acceder varios usuarios.
Gestión de usuarios.
El administrador de la red, debe determinar que personas o usuarios tienen acceso a la
red. Para cada uno de estos usuarios, se deben asignar o denegar permisos. Para que
la gestión de la red sea mas sencilla, se pueden definir grupos de usuarios, y gestionar
los permisos por grupos.
USUARIOS
A
GRUPOS
B
DAI
C
D
E
F
GRUPO N
G
Permisos comunes
Permisos comunes
Gestión de la red.
El sistema operativo debe incorporar las herramientas de gestión necesarias para
controlar el comportamiento de la red.
c) Selección del sistema operativo de red.
Antes de implementar nuestra red debemos seleccionar la arquitectura para tener en
cuenta los distintos niveles de seguridad y la capacidad de operar con otros sistemas
operativos.
Sistemas operativos en red:
• Unix
• Linux
• Net BEUI
• Windows NT
• Novell Netware
• Windows 2000
Fabricantes de software de red.
9
1.− Novell Netware.− El sistema operativo de red de Novell Netware esta formado
por aplicaciones de cliente y servidor, y esta pensado para que pueda operar con otros
sistemas operativos en el entorno de red.
Los servicios que ofrece este sistema son los siguientes:
◊ Servicio de archivos.− Con este servicio existe un único punto de conexión para los
usuarios, y permite ver el sistema de archivos del servidor, pero con el software del
cliente.
◊ Servicios de seguridad.−
• Seguridad de entrada para los usuarios, basado en el nombre de
usuario, contraseñas, y restricciones de tiempos.
• Derechos de directorios.− Donde se indican las operaciones que un
usuarios puede realizar.
• Atributos de fichero donde se indican las acciones que se pueden
realizar sobre un archivo en concreto.
◊ Servicios de impresión.− Para que cualquier petición de imprimir por parte de un
usuario se traslade al servidor y que todo este sistema sea transparente al usuario.
Novell puede admitir hasta un máximo de 256 impresoras.
◊ Envío de mensajes.− Permite enviar mensajes a otros usuarios o grupos.
◊ Capacidad de operar en un entorno de varios sistemas operativos.− Por ejemplo, si
conectamos un servidor Novell y un servidor NT, el servidor NT se encarga de
canalizar las peticiones de los clientes hacia el servidor de Novell.
2.− Microsoft.− Los sistemas operativos de Microsoft incluyen las redes basadas en
cliente / servidor e igual a igual en el mismo sistema.
Cuando se monta una red el Windows NT Server puede montar 4 tipos de dominios:
◊ Dominio único.− Existe un único controlador principal de dominio que mantiene la
base de datos de cuentas.
◊ Maestro único.− Podemos tener varios dominios pero solo un controlador principal
de dominio mantiene la base de datos de cuentas.
◊ Maestro múltiple.− Podemos tener varios dominios y la base de datos de cuentas
puede estar repartida entre varios controladores principales de dominio.
◊ Confianza completa.− Existen varios dominios donde cada uno de ellos mantiene su
base de datos, y confía completamente en el resto de los controladores principales de
dominio.
Los servicios que ofrecen las redes de Microsoft son los siguientes:
◊ Servidor de archivos.− Donde puede compartir una carpeta o bien el servidor
compartir los recursos teniendo en cuenta el sistema de archivos utilizado.
◊ Servicios de seguridad.− NT proporciona seguridad para cualquier recurso de la red
porque cada usuarios debe tener los derechos necesarios para realizar una tarea y los
permisos para utilizar un recurso.
◊ Servicios de impresión.− Donde cualquier cliente o servidor puede funcionar como
servidor de impresión y estar disponible para cualquier usuario como impresora local
o de red.
Otros servicios que permiten estas redes son los siguientes:
10
◊ Servicios de mensajería.
◊ Servicios de alarma.
◊ Servicio de exploración.− Para ver el contenido de cualquier ordenador.
◊ Servicio de estación. − Es el programa redirector responsable de las conexiones.
◊ Servicio de servidor.
También incluye los protocolos necesarios para operar con otros sistemas operativos.
3.− Apple talk.− Es una red desarrollada por Macintosh. Esta perfectamente
integrada en el sistema operativos del cliente, y admite conexión de igual a igual con
otros equipos de la red. El servicio de directorios de Apple funciona por zonas que
consisten en el agrupamiento de redes y recursos en unidades funcionales. Además
este sistema operativo permite operar con otros dentro de la red.
4.− Unix.− Es un sistema operativo de propósito general, multiusuario y multitarea.
Una de las versiones mas extendidas de este sistema es el Linux, y organiza el sistema
de archivos teniendo en cuenta que cualquier recurso de la red es un fichero.
Modelo de interconexión de sistemas abiertos (OSI).
Para que un sistema de red funcione correctamente es necesario que todos los
componentes de hardware y software de un equipo sean capaces de entenderse con
sus equivalentes en otro equipo. Para ello el instituto de estandarización ISO define el
sistema de comunicación dividido en 7 niveles donde cada uno de los cuales tiene
perfectamente definidas las funciones y servicios que realiza en el proceso de
comunicación. También define la interfaz entre los diferentes niveles y que cada uno
reconozca la información de nivel superior e inferior. Para cada uno de estos niveles,
las empresas de software y hardware definen los protocolos, que son el conjunto de
normas perfectamente organizadas que permite la comunicación entre 2 equipos al
mismo nivel.
Niveles:
7. Aplicación.− Es el mas cercano al usuario y es el paso con el cual las aplicaciones
acceden a los servicios de red. Un ejemplo de este nivel es el protocolo de
transferencia de ficheros (FTP => File Transfer Protocol).
6. Presentación.− Define el formato utilizado para el intercambio de datos entre
equipos conectados en red. Es el nivel encargado de traducir, por lo que permite que
maquinas con diferentes sistemas puedan comunicarse.
5. Sesión.− Permite que 2 aplicaciones abran y cierren una conexión llamada sesión y
realiza el reconocimiento de nombres y seguridad para permitir que 2 aplicaciones se
conecten. Esto es posible mediante un programa que contiene Windows NT llamado
Telnet.
4. Transporte.− Garantiza que los paquetes se envían sin errores, ordenados y sin
perdidas. Protocolo TCP.
3. Red.− Es el encargado del direccionamiento de los mensajes, de la traducción de
las direcciones, y de relacionar los nombres lógicos con las direcciones físicas.
Protocolo IP.
11
2. Enlace de datos.− Envía los tramos o paquetes desde el nivel de red hacia el nivel
físico y controla los impulsos eléctricos del cable de red.
1. Nivel físico.− Transmite los bits por el medio físico, y define la forma de conectar
el cable a la tarjeta.
Aplicación
Server − Work station
Presentación
NTFS / FAT
Sesión
Transporte red
Enlace físico
Netbeui, TCP / IP
Controladores de tarjeta, Token Ring,
NOTA: Cuando se genera la información a nivel de aplicación, los demás niveles
agregan información para cumplir la función que le corresponde a cada uno de ellos.
El equipo receptor se encarga de ir eliminando por niveles la información hasta que
llega al nivel de aplicación con la información que el usuario necesita.
El estándar IEEE 802.X.
Se relaciona con el nivel físico y de enlace de los niveles OSI. Son estándares
definidos para los componentes de hardware, como son las tarjetas de red y el
cableado. Estas categorías se definieron antes que los niveles OSI por la necesidad de
unificar las características de los dispositivos. Los estándares mas utilizados son los
siguientes:
◊ 802.3.− Donde se definen los estándares de las redes Ethernet con acceso al medio
CSMA / CD.
◊ 802.5.− Define los estándares de las redes Token Ring con el acceso al medio de
testigo.
◊ 802.11.− Para las redes sin cable.
◊ 802.15.− Para las redes de área personal sin cable.
Controladores de dispositivo.
Todas las tarjetas de red incluyen un pequeño programa de software, que es el que
facilita la comunicación entre la tarjeta y el sistema operativo. Los controladores los
ofrece el fabricante de la tarjeta, y es necesario asegurarse la compatibilidad con el
sistema operativo. Los controladores de las tarjetas pertenecen al nivel de enlace del
nivel OSI e incluyen características especiales para permitir que una tarjeta pueda
funcionar con varios protocolos de comunicación.
La especificación de interfaz de controlador de red (NDIS), es una interfaz que define
la comunicación entre el nivel de enlace y los controladores de protocolos
permitiendo el uso simultaneo de varios protocolos y es un estándar desarrollado por
Microsoft.
La interfaz abierta de enlace de datos (ODI), es equivalente al anterior, pero
desarrollada por Novell y Apple.
Definición de protocolos.
12
Los protocolos son las reglas y procedimientos técnicos que definen la comunicación
entre 2 equipos. Para que dos maquinas tengan capacidad de entenderse es necesario
que utilicen el mismo protocolo o lenguaje.
El funcionamiento en el equipo origen.
Se divide la información en porciones pequeñas llamadas paquetes con los cuales
trabaja el protocolo.
Añade a la información la dirección de destino, y un sistema de detección de errores.
Se envían los paquetes a través de la tarjeta y del cable.
El funcionamiento en el equipo destino.
Se toman los datos o paquetes del cable, y llegan al nivel correspondiente, donde se
elimina la información innecesaria como los bits de detección de errores y las
direcciones de maquina.
Se reorganizan los paquetes y pasa a la aplicación que sea capaz de procesarlos.
Arquitectura multi nivel.
En una red podemos tener trabajando varios protocolos juntos, y el trabajo debe estar
coordinado para que no surjan conflictos o se queden tareas sin realizar.
Dentro de los protocolos que podemos tener funcionando, podemos incluir los
Protocolos Encaminables, que son los que permiten la comunicación entre varias
redes de área local, de tal forma que crean una red de área extensa y ponen a
disposición varios caminos para comunicar redes.
También es necesario definir el proceso con el que se conectan los protocolos entre
si, de tal forma que se puedan combinar y mezclar diferentes protocolos y tarjetas. A
esto se le denomina Proceso de ligadura, que es el orden de ejecución para asegurar
que la comunicación es correcta.
Jerarquía de protocolos.
Para que los protocolos se comuniquen entre si, cada nivel tiene un conjunto de reglas
para la función que tiene que realizar.
• En el nivel de aplicación... se inicia o se acepta una petición.
• En el nivel de presentación... se añade información del formato o
representación.
• En el nivel de sesión... se añade información necesaria para
determinar cuando se envía el paquete o trama.
• En el nivel de transporte... se añade información para control de
errores.
• En el nivel de enlace... se preparan los datos para la conexión física
disponible.
• En el nivel físico... se envía la secuencia de bits.
Arquitectura estándar.
13
Los diferentes fabricantes de hardware y software desarrollan sus productos para
ajustarse a cada una de las combinaciones de protocolos definidas por las
arquitecturas donde cada una de ellas tiene su propia jerarquía de protocolos.
Las arquitecturas que nos podemos encontrar mas fácilmente son las siguientes:
• SNA (IBM)
• Novell Netware
• Appletalk de Apple
• Digital Decnet
• Windows de Microsoft
Protocolos de aplicación mas utilizados.
• SMTP.− Es el protocolo básico para transferencia de correo
electrónico.
• FTP.− Es el protocolo de transferencia de archivos.
• SNMP.− Es el protocolo básico de gestión de red.
• Telnet.− Es el protocolo que permite una conexión con maquinas
remotas, y procesar los datos localmente.
• SMB.− Es el protocolo para trabajar en un entorno de cliente /
servidor de Microsoft.
Protocolos de transporte.
• Nwlink.− Es el protocolo de Microsoft que permite conectar con la
arquitectura de Netware.
• TCP.− Es el protocolo básico de Internet, que garantiza la
comunicación de las tramas, y es un protocolo encaminable.
• NetBeui.− Es un protocolo de Microsoft que garantiza la
comunicación a nivel de transporte y de gestión de red para redes de
área local de Microsoft, y de igual a igual, y no es un protocolo
encaminable.
Protocolos de gestión de red.
• Nwlink
• NetBeui
• IP.− Es el protocolo que garantiza el encaminamiento de los paquetes
a través de la red dando direcciones únicas para cada equipo.
Direcciones IP.
Conceptos básicos.
Una dirección IP es un numero que identifica de forma univoca a cada equipo dentro
de la red. Este numero se puede representar como un decimal separado por puntos, se
puede representar en hexadecimal, o bien en binario.
Ejemplo:
Tipo de sistema
Decimal
128 ·
1·
15 ·
Hexadecimal
80 ·
01 ·
0F ·
10000000
Binario
00000001 · 00001111 ·
·
95
5F
01011111
14
La dirección IP representa una dirección de red, y una dirección de equipo dentro de
la red.
La parte que corresponde a la dirección de red o a la dirección de equipo, depende de
las clases de red y de la mascara de subred.
Clases de red.
Existen básicamente 3 tipos de redes que se denominan como clase A, B o C.
Las direcciones de la clase A.
Utilizan el primer decimal para identificar la dirección de red. Este tipo de redes están
destinadas a ser utilizadas por grandes organizaciones con redes muy complejas.
Las direcciones de la clase B.
Utilizan las dos primeras partes de las direcciones IP para identificar a la red. Por
norma, el primer numero para este tipo de redes se encuentra entre el 128 y 191. Este
tipo de redes esta destinado a organizaciones con redes menos complejas.
Las direcciones de la clase C.
Utiliza los 3 primeros numeros para identificar a la red. Por normal, el primer decimal
se encuentra entre el rango 192 y 223. Este tipo de redes esta destinado a
organizaciones con redes pequeñas de hasta 254 equipos.
A
B
C
Primer decimal
1−127
128−191
192−223
Redes
127
16.384
2.097.152
Equipos
16.777.212
65.534
254
Mascara de subred.
La mascara de subred es un numero que permite determinar que parte de la dirección
IP corresponde a la dirección de red, y que parte de la dirección IP corresponde al
equipo. Las mascaras de subred comienzan en la representación binaria por todos los
numeros a 1, y ésta seria la mascara que corresponde a la dirección de red.
Por este motivo a las clases de red tipo, a las diferentes clases, A, B y C, le
corresponden diferentes mascaras, que son:
A
255 · 0 · 0 · 0
B
255 · 255 · 0 · 0
C
255 · 255 · 255 · 0
Existe una norma que permite modificar la dirección IP aumentando la parte
correspondiente a la parte de red, pero esto conlleva a reducir el numero de equipos
dentro de la red. Esta, modificación se lleva a cabo utilizando la mascara e
15
incrementando el numero de 1 en el siguiente numero.
Las direcciones IP se pueden asignar a los equipos de dos formas diferentes:
1. Fijo.− De esta forma nunca va a tener otro dirección.
2. Dinámicamente.− Cuando el equipo solicita el acceso a la red, y existe un servidor
DHCP que se encarga de asignar la dirección en el momento.
El organismo que se encarga de gestionar las direcciones IP, reserva para cada una de
las clases un rango de direcciones para las redes privadas.
A
10 · 0 · 0 · 0
10 · 255 · 255 · 255
B
172 · 16 · 0 · 0
172 · 31 · 255 · 255
C
192 · 168 · 0 · 0
192 · 168 · 255 · 255
Dispositivos para interconectar redes (LAN WAN).
1. El módem.− Es un dispositivo que permite conectar varios ordenadores utilizando
la línea telefónica. Como la señal que genera el ordenador es digital, es necesario un
dispositivo que convierta la señal digital a señal analógica, que es lo que se puede
transmitir en la línea telefónica. El equipo receptor necesita otro módem para
convertir la señal analógica en digital.
Los módems se conectan a la línea telefónica utilizando un conector RJ − 11.
La velocidad de comunicación de los módems se mide en bits por segundo, y
actualmente los mas utilizados tienen una velocidad de 56600. Para que los diferentes
módems puedan comunicarse es necesario que cumplan los estándares de
comunicaciones. Éstos se denominan; V.90 o V.92.
16
Dependiendo del tipo de comunicación nos podemos encontrar módems asíncronos o
módems síncronos.
◊ Módems asíncronos.− Son los mas extendidos y se caracterizan porque no hay
ningún dispositivo de reloj que controle la información. En este caso, para enviar la
información se añade un bit para indicar el inicio y otro para indicar el final de los
datos. Dentro de este conjunto de bits se pueden añadir otro para control de errores
que se denomina bit de paridad, donde previamente emisor y receptor se abran puesto
de acuerdo para saber el numero de bits y la información que transmiten.
◊ Módems síncronos.− Los módems deben incluir un dispositivo especial para controlar
el ritmo de la comunicación y en este caso se juntan un conjunto de bytes, y no es
necesario el bit de inicio y de final. Este tipo de módems son mas caros, pero el
rendimiento de la comunicación es mayor al no ser necesario añadir mas información
a los datos que realimente se quieren transmitir.
2. Hub o concentrador.− Es el dispositivo que estudiamos para conectar varios
ordenadores a una red de área local. También se puede utilizar para interconectar mas
equipos a la red, o bien añadir más concentradores que permitirían seguir añadiendo
equipos.
3. Repetidores.− Funcionan a nivel físico y permiten conectar diferentes redes
ampliando la longitud del cable porque el repetidor impide que las señales se
degraden.
Para conectar diferentes segmentos de red mediante repetidores, el control de acceso
al medio debe ser idéntico en ambos segmentos porque no filtran las señales ni
realizan ningún tipo de traducciones, pero permite conectar 2 redes aunque utilicen
distinto medio físico.
4. Bridges (Puentes).− Funcionan en el nivel de enlace de datos permitiendo dividir
una red para aislar el trafico o los segmentos de red con problemas. Los puentes
preparan una tabla de encaminamiento con las direcciones de origen y destino de
cada paquete. De esta forma puede conocer en que segmento de red se encuentra el
equipo destino. Si no conoce en que segmento de red se encuentra, envía el paquete
hacia todos los segmentos, excepto por el que ha llegado.
5. Routers (Encaminadores).− Estos dispositivos trabajan a nivel de red, lo que les
permite conmutar y encaminar paquetes hacia distintas redes. Esto permite también
que los segmentos de red puedan tener distintos protocolos y arquitecturas. La
diferencia fundamental con los puentes es que pueden establecer caminos alternativos
para comunicar los equipos y seleccionar en cada caso, cual es el camino mas
adecuado.
6. Pasarelas (Gateways).− Funcionan a nivel de aplicación, lo que significa que
permite conectar redes con distinto sistema operativo. Las pasarelas tienen capacidad
para empaquetar y convertir los datos de un entorno a otro. Normalmente la función
de pasarela se implementa con un equipo adicional.
Mega bits por segundo.
Redes
17
55
Ord. 1
Ord. 2
Ord. 3
Ord. 1
Ord. 2
Ord. 3
Ord. 4
Ord. 8
Ord. 7
Ord. 6
Ord. 5
HUB
Ord. 1
Ord. 2
Ord. 3
Ord. 4
Ord. 5
Ord. 6
Ord. 1
Ord. 2
Ord. 3
Ord. 4
Ord. 1
Ord. 3
Ord. 2
18
Ord. 4
Ord. 5
Bus Lógico
Ord. 1
Ord. 2
Ord. 3
Ord. 4
Ord. 5
Ord. 6
Ord. 7
Ord. 8
Ord. 1
Ord. 4
Ord. 6
Ord. 2
Ord. 3
Ord. 5
Ord. 7
Ord. 8
DAI1
Puesto_12
Aula_208
PC
PC
19
Descargar