Titulo: Fundamentos de redes Evaluación De La Sesión Facilitador: MATERIA: Documentación Técnica ALUMNA: Primer Cuatrimestre MAESTRIA EN TECNOLOGÍAS DE INFORMACIÓN • FORMA DE ENTREGA • REQUISITOS Objetivo Destinatario Título Hacer un manual que permita al usuario tener la información necesaria sobre redes , facilitar su uso, y sobre todo hacerlo de manera clara que agilice el aprendizaje sobre el tema. El presente manual esta dirigido a todos aquellos usuarios interesados en conocer las bases de las redes, tanto los términos técnicos como las imágenes hacen que este documento sea sencillo de comprender. Fundamentos de redes Tabla de Contenido Tabla de ilustraciones ♦ Fundamentos de redes ♦ Visión general Introducción Importancia En esta parte El simple hecho de ser seres humanos nos hace desenvolvernos en medios donde tenemos que estar comunicados. Por eso la gran importancia de la transmisión y la recepción de información, y en la época actual donde los computadores hacen parte de la cotidianidad, es necesario establecer medios de comunicación eficaces entre ellos. Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica.. Estas redes facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. En esta primera parte veremos: ◊ ¿Qué es una red? ◊ Modelo OSI ◊ Tipo de Red, conexión y clasificación 1 ♦ ¿Qué es una red? En un principio, las computadoras eran elementos aislados que se constituían en una estación de trabajo independiente o de "isla informática". Origen y evolución Cada computadora precisaba sus propios periféricos y contenía sus propios archivos, de tal forma que cuando una persona necesitaba imprimir un documento y no disponía de una impresora conectada directamente a su equipo, debía copiar éste en un disquete, desplazarse a otro equipo con impresora instalada e imprimirlo desde allí; además, era imposible implementar una administración conjunta de todos los equipos. A medida en que las empresas e instituciones ampliaban su número de computadoras, fue necesario unirlas entre sí, surgiendo el concepto de "redes de cómputo" y de "trabajo en red" (networking) para poder, de esta forma, compartir archivos y periféricos entre las diferentes computadoras. Definición Pero cada una confiaba la implementación de sus redes a empresas diferentes, cada una de ellas con modelos de red propietarios (modelos con hardware y software propios, con elementos protegidos y cerrados) que usaban protocolos y arquitectura diferentes. Se define una red, como una colección de nodos (del inglés hosts), capaces de comunicarse entre sí, a veces confiando en los servicios de un número determinado de máquinas que se encargan de transmitir datos entre quienes lo demanden. ♦ Modelo OSI La situación era difícil, peor fue cuando se quiso unir entre sí a estas diferentes redes. Desde entonces, las empresas se dieron cuenta que necesitaban salir de los sistemas de networking propietarios, optando por una arquitectura de red con un modelo común que hiciera posible interconectar varias redes sin problemas. Introducción Definición Para solucionar este problema, la Organización Internacional para la Normalización (ISO o International Organization for Standarization) realizó varias investigaciones acerca de los esquemas de una red. Esta organización reconoció que era necesario crear un modelo que pudiera ayudar a los diseñadores a implementar redes que fueran capaces de comunicarse y trabajar en conjunto. El modelo OSI (Open Systems lnterconnection; Interconexión de sistemas abiertos) este consta de siete capas, las cuales se encargan desde establecer la conexión física y velar para que los datos enviados no se pierdan o dañen, hasta controlar que los datos sean correctamente interpretados por diferentes aplicaciones. 2 ◊ Aplicación ◊ Presentación ◊ Sesión Consta de 7 Capas las ◊ Transporte cuales son: ◊ Red ◊ Enlace de datos ◊ Física A continuación se define cada una de ellas Continúa en la siguiente página Modelo OSI, Continúa Capa 7 Aplicación Capa 6 Presentación Capa 5 Sesión Capa 4 Transporte Capa 3 Red Capa 2 Enlace de datos Capa 1 Física Está conformada por las aplicaciones de software. Se relaciona con el acceso y transferencia de archivos. Es la forma en que los diferentes sistemas representan a los datos. Realiza trabajos de compresión y cifrado de la información. Maneja las conexiones reales entre los sistemas. Ordena los paquetes de datos y las comunicaciones de dos vías. Asegura que el paquete llegue a su destino. Se cerciora de que las tres capas debajo de ella hagan su tarea de manera eficiente, si no es así lleva a cabo la función de corrección de errores. Proporciona un esquema de direccionamiento. Ésta capa trabaja en conjunto con la dos para traducir las direcciones lógicas de los paquetes de datos. La capa tres es la más baja y su función no tiene nada que ver con el hardware. Aquí entra en juego la parte IP de TCP/IP. No es física. Es un conjunto de reglas acerca de cómo se reciben y entregan los datos. Se involucra en el proceso de buscar una forma para que los componentes de la capa uno (tarjetas, cables, hubs, etcétera) se comuniquen con la tres. Las direcciones de las tarjetas de red son importantes. Se relaciona con los aspectos físicos de la red. Especifica cuáles son éstos, qué deben ser capaces de hacer y cómo llevar a cabo estas funciones. Continúa en la siguiente página Modelo OSI, continúa Ventajas El modelo OSI tiene las siguientes ventajas: ◊ Divide la comunicación de red en partes mas pequeñas y sencillas ◊ Normaliza los componentes de red parapermitir el desarrollo y soporte de los productos de los diferentes fabricantes. ◊ Permite a los distintos tipos de harware y software de red comunicarse entre si de forma totalmente definida. 3 ◊ Impide que los cambios en una capa puedan afectar a las demas capas de manera que se puedan desarrollar con más rápidez. A continuación se muestra una imagen donde se puede ver la manera en que se hacen los procesos del modelo OSI Ejemplo: Ilustración 1−9 Modelo OSI ◊ Tipos de red, conexión y clasificación. Tipos de redes Los tipos de red que podemos encontrar son 3: ◊ Voz ◊ Datos ◊ Video Clasificación Según el lugar y el espacio que ocupen, las redes se pueden clasificar en alámbrica y inalámbrica a su vez estas se dividen en: ◊ Red Lan ◊ Red Wan ◊ Red Man ◊ Red Vlan y Wlan A continuación explicaremos brevemente cada una ♦ Red LAN 4 Definición La red de área local (LAN) es aquella que se expande en un área relativamente pequeña. Comúnmente se encuentra dentro de un edificio o un conjunto de edificios contiguos. Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia por medio de una línea telefónica y ondas de radio. Una red LAN puede estar formada desde dos computadoras hasta cientos de ellas. Todas se conectan entre sí por varios medios y topologías. A la computadora (o agrupación de ellas) encargada de llevar el control de la red se le llama servidor ya las PC que dependen de éste, se les conoce como nodos o estaciones de trabajo. Funcionamiento Los nodos de una red pueden ser PC que cuentan con su propio CPU, disco duro y software. Tienen la capacidad de conectarse a la red en un momento dado o pueden ser PC sin CPU o disco duro, es decir, se convierten en terminales tontas, las cuales tienen que estar conectadas a la red para su funcionamiento Las LAN son capaces de transmitir datos a velocidades muy altas, algunas inclusive más rápido que por línea telefónica, pero las distancias son limitadas. Generalmente estas redes transmiten datos a 10 megabits por segundo (Mbps). Velocidad En comparación, Token Ring opera a 4 y 16 Mbps, mientras que FDDI y Fast Ethernet a una velocidad de 100 Mbps o más. Cabe destacar que estas velocidades de transmisión no son caras cuando son parte de la red local. ♦ Red WAN La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN interconectadas− en una extensa Definición área geográfica− por medio de fibra óptica o enlaces aéreos, como satélites. Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa de los Estados Unidos y Ejemplo: que se convirtió en lo que actualmente es la WAN mundial: Internet. El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la línea de teléfono. Aún las Velocidad líneas troncales de la compañía telefónica a su máxima capacidad, llamadas T1s, pueden operar a sólo 1.5 Mbps y son muy caras. A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte del tráfico en una Diferencia entre Lan y Wan WAN se presenta dentro de las LAN que conforman ésta, los ruteadores ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos destinados a ellas. ♦ Red MAN Definición 5 Otro tipo de red que se aplica en las organizaciones es la red de área metropolitana o MAN (Metropolitan Area Network), una versión más grande que la LAN y que normalmente se basa en una tecnología similar a ésta. La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Teóricamente, una MAN es de mayor velocidad que una LAN, pero diversas tesis señalan que se distinguen por dos tipos de red MAN. Velocidad y clasificación La primera de ellas se refiere alas de tipo privado, las cuales son implementadas en zonas de campus o corporaciones con edificios diseminados en un área determinada. Su estructura facilita fa instalación de cableado de fibra óptica. El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, las cuales operan amenos de 2 Megabits por segundo en su tráfico como Frame Relay, ISDN (Integrated Services Digital Network; Red Digital de Servicios Integrados), Tl− E 1, entre otros.. ♦ Red WLAN y VLAN Otro tipo de red que comienza a tomar auge es la WLAN (Wireless Local Area Network; Red de Area Local Definición Inalámbrica), que se basa en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos. La velocidad de transmisión de las redes WLAN, surgidas experimentalmente a principios de los noventa, va de los 10 a Velocidad los 100 Mbps, y son el complemento ideal para las redes fijas, por tener capacidad de enlazarse con las redes cableadas. Gracias a estándares, como el 802.11b que se conoce comúnmente como Wi−Fi, las redes WLAN pueden transmitir datos a velocidades máximas de hasta 11 Mbps, Estándares manteniendo conectados a los empleados. Incluso, se enlazan al nodo central del edificio sede para reiniciar y recuperar la información manejada en alguna sucursal u oficina afectada. Según Analysys, una firma de estudios de mercado, actualmente, existen casi 20 mil WLAN's en el mundo, la mayoría de ellas en Estados Unidos, y estima que en 2006, Una estadistica más de 20 millones de europeos utilizarán 90 mil redes inalámbricas WLAN. Continúa en la siguiente página Red WLAN y VLAN Continúa VLAN Finalmente, cabe mencionar e.l último tipo de redes, el cual se refiere alas VLAN (Virtual LAN), una red local que se 6 Estándares crea con grupos de usuarios que tengan requerimientos similares o que compartan un conjunto de recursos, como impresoras y servidores, pero que no necesariamente están ubicados de manera física en un mismo lugar. Los estándares más utilizados para este tipo de redes son ISL (Inter Switch Link) y 802.1Q, pero usan Internet para transportar datos de manera privada ◊ Topologías de redes Definición La topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado. Existen tres tipos de topologías: bus, estrella y anillo. Las topologías de bus y estrella se utilizan a menudo en las redes Ethernet, que son las más populares; las topologías de anillo se utilizan para Token Ring, que son menos populares pero igualmente funcionales. A continuación definiremos cada una de ellas ♦ Topología de bus Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad. Topología de bus Ejemplo: Una vez que las computadoras están físicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora. El lado negativo de una red de bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar. Así es como esta estructurada esta topología, por lo que se pede identificar fácilmente. Ilustración 2−17 Topología de bus ♦ Topología de estrella Topología de estrella Existen redes más complejas construidas con topología de estrella. Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones entre computadoras. Es decir, la topología de estrella es una red de comunicaciones en la que las terminales están conectadas a un núcleo central. Si una computadora no funciona, no afecta 7 a las demás, siempre y cuando el servidor no esté caído. Las redes construidas con topologías de estrella tienen un par de ventajas sobre las de bus. Ejemplo: La primera y más importante es la confiabilidad. En una red con topología de bus, desconectar una computadora es suficiente para que toda la red se colapse. En una tipo estrella, en cambio, se pueden conectar computadoras a pesar de que la red esté en operación, sin causar fallas en la misma. La siguiente imagen muestra como están acomodadas las computadores en esta topología Ilustración 3−18 Topología de estrella ♦ Topología de anillo En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés). Topología de anillo Ejemplo: La MAU realiza la misma tarea que el concentrador, pero en lugar de trabajar con redes Ethernet lo hace con redes Token Ring y maneja la comunicación entre computadoras de una manera ligeramente distinta Todas las computadoras o nodos están conectados el uno con el otro, formando una cadena o circulo cerrado. La siguiente imagen muestra como están acomodadas las computadores en esta topología Ilustración 4−19 Topología de anillo ◊ Modelo TCP/IP Antecedentes El modelo TCP/IP fue desarrollado por el departamento de defensa de los estados unidos al final de los 60's para asegurar la comunicación de los datos aun en las peores circunstancias. Desde entonces se ha convertido en el método utilizado para las comunicaciones en Internet. La versión original fue estandarizada en Septiembre de 1981. En 1992 la estandarización de la nueva generación de IP a menudo llamada IPng, fue soportada por el IETF(Internet Engineering Task Forse). IPng se conoce como IPv6. Modelo A continuación se muestra la estructura del modelo TCP/IP 8 Ilustración 5 Modelo TCP/IP ♦ Capa de Aplicación Todas las funciones de las capas de aplicación, presentación , sesión del modelo OSI. Incluye Además la representación de los datos , encriptación y control de dialogo Consta de los siguientes protocolos: Ftp, TFTP, NFS, SMTP (Ver el glosario para definición) Estructura y contenido de la Capa de aplicación Ilustración 6 Capa de aplicación ♦ Capa de transporte Incluye ◊ TCP Y UDP 9 ◊ Segmentación de los datos de la capa superior de aplicación ◊ Envió de los segmentos de un equipo a otro. ◊ Control de flujo utilizando ventanas deslizantes ◊ Confiabilidad por enumerar los segmentos y envíos de confirmación. Estructura y contenido de la Capa de transporte Ilustración 7 capa de transporte ♦ Capa de Internet Definición ◊ Esta capa hace uso del IP y este realiza las siguientes operaciones: ◊ Define a un paquete y el esquema de direccionamiento ◊ Transfiere datos entre la capa de Internet y capa de acceso a la red. ◊ Enruta paquetes a los host remotos Estructura y contenido de la Capa de Internet Ilustración 8−23 Capa de internet ♦ Acceso a la red Incluye ◊ Las funciones de las capas de enlace de datos y física: ◊ Procesos requeridos por IP para asegurar que un paquete llegue a su destino ◊ Tecnologías LAN &WAN tales como 100 base TX & frame relay. 10 Estructura y contenido de la capa de acceso a la red Ilustración 9 Capa de acceso a la Red ◊ Modelo TCP/IP versus Modelo OSI ◊ Similitudes y diferencias ⋅ Tienen capas ⋅ Incluye la capa de aplicación pero con diferentes servicios ⋅ Sus capas de transporte y red son compatibles ⋅ Es necesario conocer a los dos modelos Similitudes ⋅ Redes de paquetes conmutados, es decir que cada paquete puede recorrer diferente camino para alcanzar su destino (diferente a las redes de circuitos conmutados) ⋅ TCP/IP combina la capa de presentación y sesión en su capa de aplicación ⋅ TCP/IP combina la capa de enlace de datos y física en su capa de acceso de red. ⋅ TCP/IP aparenta ser mas fácil por tener menor Diferencias numero de capas. ⋅ Las redes actuales en su mayoría han sido construidas en base al modelo TCP/IP mas que al modelo OSI. Modelo TCP/IP versus Modelo OSI, Continúa Ejemplo Esta imagen es un ejemplo de la estructura del modelo y osi: 11 Ilustración 10 Modelo TCP/IP Versus OSI ⋅ Redes y Comunicación inalámbrica ⋅ Visión general Definición Objetivo Antecedentes Podemos definir una red inalámbrica a aquel sistema con la capacidad de conectar equipos terminales a la red de datos sin necesidad de utilizar cables de comunicación para ello. La comunicación inalámbrica a su vez la transmisión de datos sin necesidad de utilizar ningún tipo de cableado. Las redes en general, tienen el objetivo de "compartir recursos", y su meta principal es hacer que todos los programas, datos y equipo estén disponibles para cualquiera usuario de la red que lo solicite, sin importar la localización física del recurso y del solicitante. De lo que se desprende que el factor distancia entre el requeriente y la localización de los datos, no debe evitar que éste los pueda utilizar como si fueran originados localmente. Podemos ubicar la primera Red de área local, la red WLAN (Wireless Local Area Network). Es en una industria suiza donde se obtuvieron los 12 primeros resultados satisfactorios de comunicación inalámbrica dentro de una red local, a partir de aquí, se han impulsado notablemente las investigaciones, y se han desarrollo ampliamente dispositivos que hacen posible el auge que las redes inalámbrica disfrutan hoy en día Estudiando y desarrollando estas nociones, el italiano Guglielmo Marconi inventa la radio en 1901. Colocándose la radio como el primer medio masivo de comunicación inalámbrica y a poco más de 100 años de su invención, las comunicaciones móviles han demostrado ser una alternativa a las redes cableadas para ofrecer nuevos servicios que requieren gran ancho de banda, pero con otros beneficios como la movilidad y la localización, gracias a la comunicación inalámbrica podemos estar comunicados en cualquier lugar, en cualquier momento. ⋅ Características de comunicación inalámbrica Características Las redes inalámbricas utilizan ondas electromagnéticas para transportar información de un punto a otro sin necesidad de una conexión física. Las ondas de radio frecuencia a menudo se refieren como portadoras de radio, debido a que su única función consiste en entregar la energía que conllevan al receptor remoto. En la configuración típica de una WLAN, un dispositivo transmisor/receptor (denominado punto de acceso) se conecta a la red alambrada desde un punto fijo utilizando un cable Ethernet estándar. La distancia sobre la cual los dispositivos de radio frecuencia se pueden comunicar depende del diseño de los productos, las interacciones con los objetos típicos de construcción, y aún las personas pueden afectar la forma de propagación de las ondas. El punto de acceso o la antena asociada al punto de acceso usualmente se monta en un punto alto, sin embargo, puede colocarse en cualquier lugar práctico, siempre y cuando se obtenga la cobertura deseada. Los usuarios finales acceden la WLAN a través de adaptadores inalámbricos, implementados en tarjetas PC para computadoras portátiles (Laptops), adaptadores ISA o PCI para 13 computadoras de escritorio (Desktops) o mediante adaptadores totalmente integrados en asistentes personales digitales (PDA, por las siglas de Personal Digital Assistant). Los adaptadores WLAN proporcionan la interfaz entre el sistema operativo de red del cliente y las ondas electromagnéticas por conducto de la antena. La naturaleza de la conexión inalámbrica es transparente al sistema operativo de red. ⋅ Aplicaciones de la red Más que tratar de reemplazarla, la WLAN complementa a la tecnología LAN alámbrica, como lo muestran las siguientes datos: Cobertura inalámbrica para brindar acceso a usuarios con computadoras portátiles (y adaptadores inalámbricos) o PDAs en lugares públicos como restaurantes, cafés, aeropuertos y hoteles. Aplicaciones En ambientes dinámicos, las WLAN disminuyen los costos generados por movimientos, crecimientos y cambios, esto es, cuando alguna empresa se establece en instalaciones rentadas y necesita desplegar la red. Despliegue temporal de redes de acceso en hoteles y centros de convenciones, en donde el tendido de cableado no tendría sentido, pues la red se retirará una vez concluido el evento. Los asistentes a sitios de entrenamiento de los corporativos y los estudiantes en algunas universidades utilizan la red inalámbrica para tener acceso a la información, el intercambio de la misma, y el aprendizaje. Estructura y funciones Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones comunicarse entre sí: por ejemplo, aplicaciones que permitan que múltiples equipos trabajen conjuntamente en una misma tarea, como un cálculo matemático. Un sistema operativo de red también debe soportar múltiples procesadores, clusters de unidades de disco y aspectos de seguridad sobre los datos. Finalmente, un sistema operativo de red debe ser fiable y capaz de recuperarse rápidamente frente a un error. Dependiendo del fabricante del sistema operativo de red, el software de red de un equipo de sobremesa puede añadirse al propio sistema 14 operativo del equipo o estar integrado en él. El software del sistema operativo de red está integrado en varios de los sistemas operativos más populares, incluyendo Microsoft Windows 2000, Windows NT, Windows 98, Windows 95 y Apple Macintosh. Aplicaciones de la red, Continúa El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. Alcance de las redes El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red. El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Existen dos tipos generales de alcance de una red: Nota Red de area local Ejemplo: Red de area extensa Ejemplo: • Redes de área local • Redes de área extensa Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN. Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANS interconectadas. Por ejemplo, Internet es, de hecho, una WAN. ⋅ Componentes básicos de conectividad Componentes Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. 15 Algunos de los componentes de conectividad más comunes de una red son: • Adaptadores de red. • Cables de red. • Dispositivos de comunicación inalámbricos Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente imposible. Las redes inalámbricas están formadas por componentes inalámbricos que se comunican con LANS. Dispositivos de comunicación inalambricos Excepto por el hecho de que no es un cable quién conecta los equipos, una red inalámbrica típica funciona casi igual que una red con cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y recibe señales analógicas y digitales). Los usuarios se comunican con la red igual que si estuvieran utilizando un equipo con cables. Salvo por la tecnología que utiliza, una red inalámbrica típica funciona casi igual que una red de cables: se instala en cada equipo un adaptador Importante de red inalámbrico con un transceptor, y los usuarios se comunican con la red como si estuvieran utilizando un equipo con cables. Continúa en la siguiente página Componentes básicos de conectividad, Continúa Tipos de técnicas Transmisión por infrarrojos Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por infrarrojos y transmisión de radio en banda estrecha A continuación se describirán brevemente. Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos. Debe existir visibilidad directa entre los dispositivos que transmiten y los que reciben; si hay algo que bloquee la señal infrarroja, puede impedir la comunicación. Estos sistemas deben generar señales muy potentes, ya que las señales de transmisión débiles son susceptibles de recibir interferencias de fuentes de luz, como ventanas. 16 Transmisión vía radio El usuario sintoniza el transmisor y el receptor a en banda estrecha una determinada frecuencia. La radio en banda estrecha no requiere visibilidad directa porque utiliza ondas de radio. Sin embargo la transmisión vía radio en banda estrecha está sujeta a interferencias de paredes de acero e influencias de carga. La radio en banda estrecha utiliza un servicio de suscripción. Los usuarios pagan una cuota por la transmisión de radio. • FUNCIONES DE LOS EQUIPOS DE UNA RED • Conceptos Introducción Clientes Servidores Ejemplo: Los equipos de una red funcionan como clientes o como servidores. A continuación se describirán cada uno Los equipos cliente (por ejemplo, los equipos de los usuarios) solicitan servicios o datos en la red a equipos denominados servidores. Los servidores son equipos que proporcionan servicios y datos a los equipos cliente. Los servidores de una red realizan diversas tareas complejas. Los servidores de redes grandes se han especializado en alojar las crecientes necesidades de los usuarios. Podemos utilizar una aplicación cliente que se ejecute localmente, como Microsoft Access, para buscar los nombres de todos los empleados nacidos en Noviembre en la base de datos de empleados. La base de datos se almacena en un servidor de bases de datos, como Microsoft SQL Server Cuando el servidor procesa nuestra consulta, únicamente se descarga el resultado de la desde el servidor hasta nuestro equipo local. ♦ Servidores ♦ Tipos de servidores Servidores de correo Los servidores de correo funcionan igual que los servidores de bases de datos en cuanto a que existen partes de la aplicación en el servidor y partes en el cliente, con datos que se descargan de forma selectiva desde el servidor hasta el cliente. Los servidores de correo gestionan servicios de correo electrónico para toda la red. 17 Servidores de fax Servidores de servicios de directorio Los servidores de fax gestionan el tráfico entrante y saliente de faxes en la red y comparten uno o más módems de fax. De este modo, el servicio de fax está disponible para cualquier usuario de la red sin necesidad de instalar una máquina de fax en cada equipo del usuario. Los servidores de servicios de directorio proporcionan una ubicación centralizada para almacenar información sobre la red, incluyendo la identidad de los usuarios que acceden a ella y los nombres de los recursos disponibles en la red. Esto permite administrar la seguridad de la red de modo centralizado. Un administrador puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso por parte de los usuarios. Una vez que el administrador ha definido el recurso, los usuarios pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan asignado. ◊ Ventajas y desventajas de redes y comunicación inalámbrica ◊ Ventajas Solución de sencilla implantación y que requiere poca carga de instalación. La sencillez de la solución y la Reducción de robustez de los equipos, costos de repercuten en una reducción en el mantenimiento coste del mantenimiento. En tiempo y dinero: En soluciones de unión de sedes, edificios, etc, el retorno de la inversión es Retorno de la prácticamente inmediato, pues el inversión ahorro del coste de tiradas de fibras o pagos mensuales de líneas alquiladas es enorme Costos de Se puede ahorrar la instalación de implantación cableado, y se protege reducidos ◊ Desventajas Sistema de implantación La tecnología y Que impiden que llegue la señal las dificultades son algunos de los problemas con 18 urbanísticas los que se encuentran los usuarios de estas redes inalámbricas. De los problemas es que una red inalámbrica podría llegar a ser más Lenta lenta que una cableada, esto depende de cómo se comparta la frecuencia. También surgen problemas cuando las distintas conexiones empiezan a ser robadas. Por ser una Distintas conexión inalámbrica cualquiera conexiones puede robar la frecuencia para la empiezan a ser conexión. Crear una conexión a la robadas. red de manera gratuita es una limitante para las empresas a la hora de hacer negocios La seguridad es quizás uno de los problemas de mayor envergadura, ya que en el canal que se usa hay posibilidades de que si hay otro computador dentro de la cobertura de la red, éste pueda acceder a ella fácilmente. Aunque el problema se Seguridad puede solucionar encriptando el tráfico o con el manejo de claves de acceso, esto perdería el principio de redes libres que tienen el objetivo de poder acceder con libertad. ⋅ GLOSARIO A continuación mencionaremos algunos términos técnicos utilizados en este documento: Término Se utiliza para.. Unidad de acoplamiento de AUI interfase. (attachment unit interfase.) BS Estación base. (base station.) Sensor de medio de acceso multiple/con detección de colisión. CSMA/CD (carrier sense multiple access /collision detect.) Señal de presencia de colisión. CP (collision presence.) Sistema operativo de disco. (disk DOS operating system.) Capa de red en un medio de DATAGRAMA transmisión, sin el establecimiento de un circuito virtual. DLL 19 IEEE IRMAU ISM JAM KBPS LAN Término MAN MAC MAU MBPS MC MCU MDI MR OSI PMA RAM TCP/IP UDP FTP Capa de enlace de datos. (data link layer.) Instituto de ingenieros electricos y electrónicos. (institute of electrical and electronics engineers.) Unidad adaptadora al medio infrarrojo. (infrarroja médium adapter unit.) Bandas de aplicaciones industriales, científicas y medicas. (bands industrial, scientific and medical.) Señal de presencia de colisión. Kilo bits por segundo. Red de área local. (local area network.) Se utiliza para.. Red de área metropolitana. (metropolitan area network.) Control de acceso al medio. (medium access control.) Medium adapter unit. unidad adaptadora al medio. Mega bits por segundo. Computadora movil. (mobil computer.) Unidad convertidora al medio. (medium converter unit.) Interfase dependiente del medio.(medium depent interfase.) Ruteador móvil.(mobil router.) Interconexión de sistemas abiertos. (open system interconection.) Conexión al medio físico. (physical medium attachment.) Memoria de acceso aleatorio. (random access memory.) Protocolo de control de transmisión/protocolo internet. (transmission control protocol/internet protocolo.) Protocolo de datagrama de usuario. (user datagrama protocolo.) (File transfer protocol) es un servicio confiable y orientado a la conexión que utiliza TCP para la transferencia de archivos (binarios, 20 Término NFS SMTP ASCII) en forma bidireccional. Se utiliza para.. Network File System es un protocolo para el sistema de archivos distribuidos desarrollado por Sun Microsystems, que permite el acceso remoto de archivos. Simple Mail Transfer Protocol, administra la transmisión de e−mail (texto plano)sobre redes. Terminal emulation, provee la capacidad de acceder remotamente a otro Host. Telnet SNMP TFTP El cliente se denomina local host y el servidor se denomina remote host Simple network management protocol, es un protocolo que provee monitoreo y control de equipos de la red. Es un servicio no orientado a la conexión que utiliza UDP (User Datagram Protocol) usado para transferir imágenes del sistema operativo hacia y desde los equipos. Es mas rapido que FTP en redes LAN confiables. ⋅ Indice Analítico AUI 41 BS 41 CP 41 CSMA/CD 41 DATAGRAMA 41 Definir 44 DLL 41 DOS 41 21 FTP 42, 43 IEEE 41 Indice Analítico 44 IRMAU 41 ISM 41 JAM 41 KBPS 41 LAN 3, 16, 17, 18, 20, 29, 33, 34, 36, 41, 43 MAC 42 MAN 3, 18, 42 MAU 24, 42 MBPS 42 MC 42 MCU 42 MDI 42 MR 42 NFS 26, 43 OSI 2, 3, 5, 9, 10, 12, 13, 14, 26, 30, 42 PMA 42 RAM 42 RED 6, 37 SMTP 26, 43 SNMP 43 TCP/IP 4, 5, 9, 13, 25, 30, 42 Telnet 43 TFTP 26, 43 22 UDP 27, 42, 43 FUNDAMENTOS DE REDES Página 42 de 42 UNIVERSIDAD INTERAMERICANA PARA EL DESARROLLO 23