trabajo redes edward
TRANSCRIPT
Monografía de Redes
INSTITUTO DE EDUCACION SUPERIOR
TECNOLOGICO DE ABANCAY
II Semestre de computación e Informática
Unidad Didáctica: Instalación y Configuración de Redes de
Comunicación.
Docente: Ing. Wildo Huillca Moyna.
Alumno: Edward Castillo Enciso.
Abancay, 10 de septiembre de 2015.
P á g i n a | 2
Contenido
Introducción ............................................................................................................................ 3
HISTORIA .............................................................................................................................. 4
¿QUÉ ES UNA RED? ............................................................................................................. 7
VENTAJAS DE ESTAR CONECTADOS EN RED: ....................................................................... 8
I. TIPOS DE REDES: ......................................................................................................... 9
II. CLASIFICACIÓN.......................................................................................................... 11
1. Las redes según los servicios que satisfacen a los usuarios se clasifican en: ......... 11
1.1. Redes para servicios básicos de transmisión: .................................................... 11
1.2. Redes para servicios de valor añadido: ............................................................. 11
2. Las redes según el servicio que se realice en torno a la empresa puede
subdividirse en: ............................................................................................................. 12
2.1. Redes intra empresa: ........................................................................................ 12
2.2. Redes ínter empresa: ........................................................................................ 12
3. Las redes según la propiedad a la que pertenezcan pueden ser: .......................... 12
3.1. Redes privadas: ................................................................................................. 12
3.2. Redes públicas: .................................................................................................. 12
4. Las redes según la cobertura del servicio pueden ser: .......................................... 13
4.1. Redes de área local (LAN): ................................................................................. 13
4.2. Redes de área extensa (WAN): .......................................................................... 13
5. Conclusión ............................................................................................................. 33
Referencia Bibliográfica: ....................................................................................................... 34
P á g i n a | 3
Introducción
A lo largo de la historia se han buscados métodos para transmitir información de
manera rápida y confiable, más aún la transmisión a distancias remotas y en
momentos oportunos.
Con la aparición de la tecnología y los métodos nuevos de comunicación, ésta se hizo
más confiable y a la vez aparecieron retos nuevos que superar por lo que se
empezaron a utilizar estándares nuevos a fin de garantizar la calidad en la
transmisión de la información.
Así, al aparecer las computadoras en escena, y viendo lo confiables rápidas y
oportunas que eran al procesar la información, se ideo maneras de interconectarlas de
modo que pudieran transmitir los datos a distancias mayores con mucha más
precisión, así nacieron las redes, los protocolos y estándares y cada vez fueron
perfeccionándose más dichas transmisiones hasta llegar a nuestros días en que la
transmisión de información dio como consecuencia la interconexión de millones de
computadoras, dispositivos y usuarios creando la llamada “red de redes” la internet.
P á g i n a | 4
HISTORIA
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El
primer intento de establecer una red amplia estable de comunicaciones, que abarcara
al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo
XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistían en
torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos
o persianas codificaban la información por sus distintas posiciones. Estas redes
permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el
telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las
siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema
similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith
Roberts, una ucronía en la cual Inglaterra ha sido conquistada por la Armada
Invencible.
Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de
transmisión de datos a nivel mundial.
La primera red telefónica se estableció en los alrededores de Boston, y su primer
éxito fue cuando, tras un choque de trenes, se utilizó el teléfono para llamar a
algunos doctores de los alrededores, que llegaron inmediatamente.
Las primeras redes construidas permitieron la comunicación entre una computadora
central y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían
un traslado rápido y económico de los datos. Se utilizaron procedimientos y
protocolos ya existentes para establecer la comunicación y se incorporaron
moduladores y demoduladores para que, una vez establecido el canal físico, fuera
P á g i n a | 5
posible transformar las señales digitales en analógicas adecuadas para la transmisión
por medio de un módem.
Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible
el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las
terminales y la computadora.
Los primeros intentos de transmitir información digital se remontan a principios de
los 60, con los sistemas de tiempo compartido ofrecidos por empresas como General
Electric y Tymeshare. Estas "redes" solamente ofrecían una conexión de tipo cliente-
servidor, es decir, el ordenador-cliente estaba conectado a un solo ordenador-
servidor; los ordenadores-clientes a su vez no se conectaban entre sí.
Pero la verdadera historia de la red comienza en los 60 con el establecimiento de las
redes de conmutación de paquetes. Conmutación de paquetes es un método de
fragmentar mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y
ensamblarlos una vez llegados allí.
Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes
privadas compuesto de líneas (leased lines) y concentradores locales o remotos que
usan una topología de estrella.
La primera red experimental de conmutación de paquetes se usó en el Reino Unido,
en los National Physics Laboratories; otro experimento similar lo llevó a cabo en
Francia la Societè Internationale de Telecommunications Aeronautiques. Hasta el
año 69 esta tecnología no llego a los USA, donde comenzó a utilizarla el ARPA, o
agencia de proyectos avanzados de investigación para la defensa.
P á g i n a | 6
El ancestro de la InterNet, pues, fue creado por la ARPA y se denominó ARPANET.
El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar
ordenadores entre si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o
``trasgo''), es decir, Information Message Processor, y eran un potente miniordenador
fabricado por Honeywell con 12 Ks de memoria principal. El primero se instaló en la
UCLA, y posteriormente se instalaron otros en Santa Barbara, Stanford y Utah.
Curiosamente, estos nodos iniciales de la InterNet todavía siguen activos, aunque sus
nombres han cambiado. Los demás nodos que se fueron añadiendo a la red
correspondían principalmente a empresas y universidades que trabajaban con
contratos de Defensa.
A principios de los años 70 surgieron las primeras redes de transmisión de datos
destinadas exclusivamente a este propósito, como respuesta al aumento de la
demanda del acceso a redes a través de terminales para poder satisfacer las
necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a considerar
las ventajas de permitir la comunicación entre computadoras y entre grupos de
terminales, ya que dependiendo del grado de similitud entre computadoras es posible
permitir que compartan recursos en mayor o menor grado.
InterNet viene de interconexión de redes, y el origen real de la InterNet se sitúa en
1972, cuando, en una conferencia internacional, representantes de Francia, Reino
Unido, Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a
ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información
por la red, de forma que todo el mundo la entendiera.
La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la
que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para
P á g i n a | 7
beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y
funcionalidad.
El concepto de redes de datos públicas emergió simultáneamente. Algunas razones
para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes
privadas es muchas veces insuficiente para satisfacer las necesidades de
comunicación de un usuario dado. La falta de interconectabilidad entre redes
privadas y la demanda potencial de información entre ellas en un futuro cercano
favorecen el desarrollo de las redes públicas.
España fue, uno de los primeros países de Europa que instaló una red de
conmutación de paquetes, la IBERPAC, que todavía está en servicio. Esta red la
utilizan principalmente empresas con múltiples sucursales, como los bancos, oficinas
del gobierno, y, evidentemente, como soporte para la rama de Internet en España.
España se conectó por primera vez a la Internet en 1985
¿QUÉ ES UNA RED?
Una red está formada por una serie de estaciones de trabajo y por un conjunto de
dispositivos como impresoras, escáneres, etc. Todos estos dispositivos se encuentran
coordinados por máquinas denominadas servidores. Además, existen diferentes
dispositivos que añaden funcionalidades a las redes, como los rotures, switches y
hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma
se denomina nodo.
Todos estos dispositivos que conforman la red se comunican entre sí por medios de
transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc.) o basados
en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo
mediante líneas telefónicas, de radio de largo alcance o por satélite.
P á g i n a | 8
Además una red debe ser:
Confiable: Estar disponible cuando se le requiera, poseer velocidad de respuesta
adecuada.
Confidencial: Proteger los datos sobre los usuarios de ladrones de información.
Integra: En su manejo de información.
VENTAJAS DE ESTAR CONECTADOS EN RED:
Disponibilidad del software de redes.- El disponer de un software
multiusuario de calidad que se ajuste a las necesidades de la empresa. Por
ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red
local concreta. El software de redes puede bajar los costos si se necesitan
muchas copias del software.
Trabajo en común.- Conectar un conjunto de computadoras personales
formando una red que permita que un grupo o equipo de personas
involucrados en proyectos similares puedan comunicarse fácilmente y
compartir programas o archivos de un mismo proyecto.
Actualización del software.- Si el software se almacena de forma
centralizada en un servidor es mucho más fácil actualizarlo. En lugar de
tener que actualizarlo individualmente en cada uno de los PC de los usuarios,
pues el administrador tendrá que actualizar la única copia almacenada en el
servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples,
ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran
centralizados en el servidor, resulta mucho más fácil controlarlos y
P á g i n a | 9
recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que
usar los disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de
calidad de alto costo pueden ser compartidos por los integrantes de la red.
Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes.- El correo electrónico permite
que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le
puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus
mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden
convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local,
pasa a ser más barato el automatizar el trabajo de más empleados por medio
del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware.
Los terminales tontos impiden que los usuarios puedan extraer copias de
datos para llevárselos fuera del edificio.
I. TIPOS DE REDES:
Las redes según sea la utilización por parte de los usuarios puede ser: compartida
o exclusiva.
a. Redes dedicadas o exclusivas.
P á g i n a | 10
Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo
de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes multipunto.
b. Redes punto a punto:
Permiten la conexión en línea directa entre terminales y computadoras. La
ventaja de este tipo de conexión se encuentra en la alta velocidad de
transmisión y la seguridad que presenta al no existir conexión con otros
usuarios. Su desventaja sería el precio muy elevado de este tipo de red.
c. Redes multipunto:
Permite la unión de varios terminales a su correspondiente computadora
compartiendo una única línea de transmisión. La ventaja consiste en el
abaratamiento de su costo, aunque pierde velocidad y seguridad.
Este tipo de redes requiere amplificadores y difusores de señal o de
multiplexores que permiten compartir líneas dedicadas.
d. Redes compartidas:
Son aquellas a las que se une un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de otras
naturalezas. Las redes más usuales son las de conmutación de paquetes y las
de conmutación de circuitos.
e. Redes de conmutación de paquetes:
Son redes en las que existen nodos de concentración con procesadores que
regulan el tráfico de paquetes.
P á g i n a | 11
Paquete:
Es una pequeña parte de la información que cada usuario desea
transmitir. Cada paquete se compone de la información, el
identificador del destino y algunos caracteres de control.
f. Redes de conmutación de circuitos:
Son redes en las que los centros de conmutación establecen un circuito
dedicado entre dos estaciones que se comunican.
g. Redes digitales de servicios integrados (RDSI):
Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La
RDSI es una red totalmente digital de uso general capaz de integrar una gran
gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere
de la instalación de centrales digitales.
II. CLASIFICACIÓN
1. Las redes según los servicios que satisfacen a los usuarios se clasifican en:
1.1. Redes para servicios básicos de transmisión:
Se caracterizan por dar servicio sin alterar la información que transmiten.
De este tipo son las redes dedicadas, la red telefónica y las redes de
conmutación de circuitos.
1.2. Redes para servicios de valor añadido:
Son aquellas que además de realizar la transmisión de información, actúan
sobre ella de algún modo.
P á g i n a | 12
Pertenecen a este tipo de red: las redes que gestionan mensajería,
transferencia electrónica de fondos, acceso a grandes bases de datos,
videotex, teletex, etc.
2. Las redes según el servicio que se realice en torno a la empresa puede
subdividirse en:
2.1. Redes intra empresa:
Son aquellas en las que el servicio de interconexión de equipos se realiza en
el ámbito de la empresa.
2.2. Redes ínter empresa:
Son las que proporcionan un servicio de interconexión de equipos entre dos
o más empresas.
3. Las redes según la propiedad a la que pertenezcan pueden ser:
3.1. Redes privadas:
Son redes gestionadas por personas particulares, empresas u organizaciones
de índole privado. A ellas sólo tienen acceso los terminales de los
propietarios.
3.2. Redes públicas:
Son las que pertenecen a organismo estatales, y se encuentran abiertas a
cualquier usuario que lo solicite mediante el correspondiente contrato.
Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión
de datos.
P á g i n a | 13
4. Las redes según la cobertura del servicio pueden ser:
4.1. Redes de área local (LAN):
Como su propio nombre indica, constituye una forma de interconectar una
serie de equipos informáticos. Ethernet y CSMA-CD son dos ejemplos de
LAN.
4.2. Redes de área extensa (WAN):
La red LAN es una red que se puede ampliar, pero no es adecuado ampliarla
tanto. Dos de los componentes importantes de cualquier red son la red de
teléfono y la de datos. Son enlaces para grandes distancias que amplían la
LAN hasta convertirla en una red de área extensa (WAN).
P á g i n a | 14
III. TOPOLOGÍAS DE RED:
La topología o la forma de conexión de la red, depende de algunos aspectos como la
distancia entre las computadoras y el medio de comunicación entre ellas ya que este
determina, la velocidad del sistema.
Gráfico N° 01 Topología de redes
Fuente: Internet.
Topología de red es la forma en que se distribuyen los cables de la red para
conectarse con el servidor y con cada una de las estaciones de trabajo. La topología
determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se
tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red
en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología
establecida.
P á g i n a | 15
III.1 Topología estrella:
Gráfico N° 02 Topología estrella.
Fuente: Internet.
Se utiliza un dispositivo como punto de conexión de todos los cables que
parten de las estaciones de trabajo. El dispositivo central puede ser el servidor
de archivos en sí o un dispositivo especial de conexión. Ej.: Starlan de
AT&T.
El diagnóstico de problemas es fácil, debido a que las estaciones de trabajo se
comunican a través del equipo central. Los fallos en el nodo central son
fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es
imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar
el sistema.
En algunas empresas tienden a agruparse los cables en la unidad central lo
cual puede ocasionar errores de gestión.
P á g i n a | 16
III.2 Topología Bus:
Gráfico N° 03 Topología Bus.
Fuente: Internet.
El servidor y todas las estaciones están conectados a un cable general central.
Todos los nodos comparten este cable y éste necesita acopladores en ambos
extremos. Las señales y los datos van y vienen por el cable, asociados a una
dirección destino. Cada nodo verifica las direcciones de los paquetes que
circulan por la red para ver si alguna coincide con la suya propia. El cable
puede extenderse de cualquier forma por las paredes y techos de la
instalación. Jed: Ethernet y G-Net. La topología bus usa una cantidad mínima
de cable y el cable es muy fácil de instalar, ya que puede extenderse por un
edificio en las mejores rutas posibles. Así el cable debe ir de equipo en
equipo.
Las principales desventajas son: El cable central puede convertirse en un
cuello de botella en entornos con un tráfico elevado, ya que todas las
estaciones de trabajo comparten el mismo cable. Es difícil aislar los
P á g i n a | 17
problemas de cableado en la red y determinar que estación o segmento de
cable los origina, ya que todas las estaciones están en el mismo cable. Una
rotura de cable hará caer el sistema.
III.3 Topología Anillo:
Gráfico N° 04 Topología Anillo.
Fuente: Internet.
Las señales viajan en una única dirección a lo largo del cable en forma de un
bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Con
la topología en anillo, las redes pueden extenderse a menudo a largas
distancias, y el coste total del cableado será menor que en una configuración
en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema.
Actualmente existen sistemas alternativos que evitan que esto ocurra.
P á g i n a | 18
III.4 Topologías Estrella/Bus:
Gráfico N° 05 Topología Mixta Estrella/Bus.
Fuente: Internet.
Es una configuración combinada. Aquí un multiplexor de señal ocupa la
posición del dispositivo central. El sistema de cableado de la red puede tomar
la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que
tienen grupos de trabajo separados por distancias considerables. Ej.:
ARCNET. Ofrece gran flexibilidad para configurar la distribución de los
cables y adaptarla a cualquier edifico.
P á g i n a | 19
III.5 Topología Estrella /Anillo:
Gráfico N° 06 Topología Mixta Estrella/Anillo.
Fuente: Internet.
Existe un conector central. Las estaciones de trabajo se extienden a partir de
este conector para incrementar las distancias permitidas. Ej.: Token Ring de
IBM
III.6 Red malla:
Gráfico N° 07 Topología Malla.
Fuente: Internet.
Relativa inmunidad a congestiones en el cableado y por averías.
Es posible orientar el tráfico por caminos alternativos en caso de que algún
nodo esté averiado u ocupado.
Suma ventajas a la tecnología tocken ring, aun con vínculos redundantes.
P á g i n a | 20
Por políticas de redundancia, que hacen a la seguridad informática, agregando
cableado estructurado, con mucho lugar en las patcheras, para poder seguir
creciendo o introducir cambios de ubicación de los equipos clientes sin
problemas, con ella evitaremos posibles acosos.
III.7 Red Árbol:
Gráfico N° 08 Topología Malla.
Fuente: Internet.
Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas
a través de los hubs que haya instalados.
IV. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED:
Componentes básicos de conectividad:
Los componentes básicos de conectividad de una red incluyen los cables, los
adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto
de la red. Estos componentes permiten enviar datos a cada equipo de la red,
permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de
conectividad más comunes de una red son:
P á g i n a | 21
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
A. Adaptadores de red:
El adaptador de red realiza las siguientes funciones:
Recibe datos desde el sistema operativo del equipo y los convierte en
señales eléctricas que se transmiten por el cable
Recibe señales eléctricas del cable y las traduce en datos que el sistema
operativo del equipo puede entender
Determina si los datos recibidos del cable son para el equipo
Controla el flujo de datos entre el equipo y el sistema de cable.
Para garantizar la compatibilidad entre el equipo y la red, el adaptador de
red debe cumplir los siguientes criterios:
Ser apropiado en función del tipo de ranura de expansión del equipo
Utilizar el tipo de conector de cable correcto para el cableado
Estar soportado por el sistema operativo del equipo.
B. Cables de red:
B.1. Cable de par trenzado: está formado por dos hebras aisladas de hilo de
cobre trenzado entre sí.
Existen dos tipos de cables de par trenzado:
P á g i n a | 22
B.1.1 Par trenzado sin apantallar: (unshielded twisted pair, UTP) es el tipo de
cable de par trenzado más popular y también es el cable en una LAN más
popular.
B.1.2 Par trenzado apantallado: (shielded twisted pair, STP) estos son los
cables que más se utilizan en redes y pueden transportar señales en
distancias de 100 m. El cable STP utiliza un tejido de funda de cobre
trenzado que es más protector y de mejor calidad que la funda utilizada
por UTP. STP dispone de una excelente protección que protege a los
datos transmitidos de interferencias exteriores, permitiendo que STP
soporte índices de transmisión más altos a través de mayores distancias
que UTP.
B.2. Cable Coaxial: está formado por un núcleo de hilo de cobre rodeado de
un aislamiento, una capa de metal trenzado, y una cubierta exterior. El
núcleo de un cable coaxial transporta las señales eléctricas que forman los
datos. El cableado coaxial es una buena elección cuando se transmiten
datos a través de largas distancias y para ofrecer un soporte fiable a
mayores velocidades de transferencia cuando se utiliza equipamiento
menos sofisticado. El cable coaxial debe tener terminaciones en cada
extremo.
B.3. Cable de fibra óptica: utiliza fibras ópticas para transportar señales de
datos digitales en forma de pulsos modulados de luz. Como este no
transporta impulsos eléctricos, la señal no puede ser intervenida y sus
datos no pueden ser robados. El cable de fibra óptica es adecuado para
transmisiones de datos de gran velocidad y capacidad ya que la señal se
transmite muy rápidamente y con muy poca interferencia. Un
P á g i n a | 23
inconveniente del cable de fibra óptica es que se rompe fácilmente si la
instalación no se hace cuidadosamente. Es más difícil de cortar que otros
cables y requiere un equipo especial para cortarlo.
Después de la instalación física de los adaptadores y cables es necesario
realizar una instalación y configuración lógica en el sistema operativo donde
se va a utilizar, normalmente Windows 95/98. A grandes rasgos, es preciso
distinguir los siguientes pasos: instalar el adaptador de red, un protocolo de
red, un cliente de red, dar nombre al ordenador, compartir recursos, buscar
un PC y compartir una impresora. Todas estas operaciones se realizan desde
la utilidad Red del Panel de control, que es el verdadero centro de control de
todos los componentes y desde el icono Entorno de Red.
V. REDES PEER TO PEER:
En general, una red informática entre iguales (en inglés peer-to-peer -que se
traduciría de par a par- y más conocida como P2P) se refiere a una red que no tiene
clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como
clientes y como servidores de los demás nodos de la red. Este modelo de red
contrasta con el modelo cliente-servidor. Cualquier nodo puede iniciar o completar
una transacción compatible. Los nodos pueden diferir en configuración local,
velocidad de proceso, ancho de banda de su conexión a la red y capacidad de
almacenamiento.
Funcionamiento:
Debido a que la mayoría de los ordenadores domésticos no tienen una IP fija, sino
que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no
pueden conectarse entre sí porque no saben las direcciones que han de usar de
P á g i n a | 24
antemano. La solución habitual es realizar una conexión a un servidor (o servidores)
con dirección conocida (normalmente IP fija), que se encarga de mantener la relación
de direcciones IP de los clientes de la red, de los demás servidores y habitualmente
información adicional, como un índice de la información de que disponen los
clientes. Tras esto, los clientes ya tienen información sobre el resto de la red, y
pueden intercambiar información entre sí, ya sin intervención de los servidores.
VI. REDES CLIENTE - SERVIDOR:
La arquitectura cliente-servidor llamado modelo cliente-servidor o servidor-cliente es
una forma de dividir y especializar programas y equipos de cómputo a fin de que la
tarea que cada uno de ellos realizada se efectúe con la mayor eficiencia, y permita
simplificarlas.
En esta arquitectura la capacidad de proceso está repartida entre el servidor y los
clientes.
En la funcionalidad de un programa distribuido se pueden distinguir 3 capas o
niveles:
lógico) y
En una arquitectura monolítica no hay distribución; los tres niveles tienen lugar en el
mismo equipo.
P á g i n a | 25
En un comienzo, los mainframes concentraban la funcionalidad de almacenamiento
(#1) y lógica (#2) y a ellos se conectaban terminales tontas, posiblemente ubicadas
en sitios remotos.
En el modelo cliente-servidor, en cambio, el trabajo se reparte entre dos ordenadores.
De acuerdo con la distribución de la lógica de la aplicación hay dos posibilidades:
En la actualidad se suele hablar de arquitectura de tres niveles, donde la capa de
almacenamiento y la de aplicación se ubican en (al menos) dos servidores diferentes,
conocidos como servidores de datos y servidores de aplicaciones.
A modo de conclusión podemos decir que en la escuela EET 343 se utiliza el tipo
cliente-servidor Ya que la Máquina principal ofrece información o servicios al resto
de los puestos de la red. Y el resto de las máquinas serían los clientes ya que estas
acceden a la información del servidor o utiliza su servicio.
ETHERNET:
Ethernet es el nombre de una tecnología de redes de computadoras de área local
(LANs) basada en tramas de datos. El nombre viene del concepto físico de ether.
Esta define las características de cableado y señalización de nivel físico y los
formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a
las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el
protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes
cableadas que usen el formato de trama descrito más abajo, aunque no tenga
CSMA/CD como método de acceso al medio.
P á g i n a | 26
Aunque se trató originalmente de un diseño propietario de Xerox, ésta tecnología fue
estandarizada por la especificación IEEE 802.3, que define la forma en que los
puestos de la red envían y reciben datos sobre un medio físico compartido que se
comporta como un bus lógico, independientemente de su configuración física.
Originalmente fue diseñada para enviar datos a 10 Mb p/s, aunque posteriormente ha
sido perfeccionada para trabajar a 100 Mb p/s, 1 Gb p/s o 10 Gb p/s y se habla de
versiones futuras de 40 Gb p/s y 100 Gb p/s. En sus versiones de hasta 1 Gb p/s
utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access /
Collision Detect - Acceso múltiple con detección de portadora y detección de
colisiones). Actualmente Ethernet es el estándar más utilizado en redes
locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de
investigación de Xerox para interconectar computadoras Alto. El diseño original
funcionaba a 1 Mb p/s sobre cable coaxial grueso con conexiones vampiro (que
"muerden" el cable) en 10Base5. Para la norma de 10 Mb p/s se añadieron las
conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con
tramos conectados entre sí mediante conectores BNC; par trenzado categoría 3 (10
Base T) con conectores RJ45, mediante el empleo de hubs y con una configuración
física en estrella; e incluso una conexión de fibra óptica (10 Base F).
TOKEN RING:
Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en
anillo y técnica de acceso de paso de testigo. Cumple el estándar IEEE 802.5.
El acceso al medio es determinista por el paso de testigo o token, como en Token
Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico,
P á g i n a | 27
como Ethernet). Un token es pasado de computadora en computadora, y cuando una
de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará
e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una
vez que la computadora destino recibe el token con los datos, lo envía de regreso a la
computadora que lo envió con los datos, con el mensaje de que los datos fueron
recibidos correctamente, y se libera el token, yendo nuevamente de computadora en
computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y
los 16 Mb p/s. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad
a 100 Mb p/s.
TOKEN BUS:
Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en
vez de estar destinado a topologías en anillo está diseñado para topologías en bus.
Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En
todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y
únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no
tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo
virtual. Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por
lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o
las incorporaciones al mismo.
MAC (DIRECCIÓN FÍSICA):
La dirección MAC es un número único asignado a cada tarjeta de red; en cuanto
identifica dispositivos de red, es también conocida como la dirección física.
P á g i n a | 28
En la mayoría de los casos no necesitaras conocer/utilizar el dato de la dirección
física de tu adaptador de red, ni para configurar la conexión a Internet, ni para montar
tu red doméstica.
El caso más usual en el que puedes necesitar conocer el dato de la dirección MAC es
si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado
basado en MAC (a veces llamado también filtrado por hardware), que solo permitirá
el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este
medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de
seguridad, ya que aunque teóricamente la MAC es una dirección única y permanente,
de hecho en todos los sistemas operativos hay métodos que permiten a las tarjetas de
red identificarse con MAC direcciones distintas de la real.
Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los
puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de añadir cada
dirección a la lista de dispositivos autorizados.
VII. PROTOCOLOS:
Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar
a cabo el proceso de comunicación.
Dos terminales que se comunican pueden tener una arquitectura y un sistema
operativo diferente que hace imposible una comunicación directa entre ambas.
Debido a esto se han desarrollado protocolos que estandarizan la forma en que
dos terminales deben establecer comunicación y lo hacen desde cuestiones
físicas (por ejemplo tipo de cable, niveles de voltaje, frecuencia, etc.) hasta
cuestiones meramente de software (representación de datos, compresión y
codificación, entre otras cosas).
P á g i n a | 29
Ahora bien, dos elementos que intervienen en el proceso de comunicación lo
forman el paquete de información que la terminal transmisora dirige a la
terminal receptora; este paquete contiene entre otras cosas direcciones,
información de usuario e información para corrección de errores, requeridos para
que alcance a la terminal receptora. Además se encuentra obviamente el
protocolo de comunicación.
Los protocolos son establecidos por organizaciones de reconocimiento mundial,
por ejemplo la ISO, IEEE, ANSI, etc.
Protocolos más utilizados:
De todos los protocolos de redes sólo sobresalen tres por su valor académico o
comercial:
VII.1 El protocolo OSI (Open System Interconection)
Desarrollado por la ISO: es un protocolo basado en 7 niveles o
capas y cada capa como está mencionado anteriormente tiene
definido un protocolo; éste protocolo está basado en el supuesto de
que una terminal se organiza de tal forma que la comunicación
fluye por cada una de las siguientes capas: La capa física se
encuentra en el nivel 0, la capa de enlace de datos en el nivel 1, la
capa de transporte en el nivel 3, la de sesión en el 4, la de
presentación en el 5 y la de aplicación en el 6. Las capas inferiores
como anteriormente mencionado están orientadas al hardware y las
capas superiores al software del usuario.
P á g i n a | 30
# Capas Unidad de intercambio
7. Capa de aplicación APDU
6. Capa de presentación PPDU
5. Capa de sesión SPDU
4. Capa de transporte TPDU
3. Capa de red Paquete de red
2. Capa de enlace de datos Trama de red (Marco / Trama)
1. Capa física Bit
Gráfico N° 09 Capas Modelo OSI.
Fuente: Internet.
VII.2 El protocolo de la IEEE
Que de hecho esta más orientado al hardware que al software.
VII.3 Protocolo TCP/IP:
Fue diseñado a finales de los 60's como el fundamento de la red
ARPANET que conectaba las computadoras de oficinas
gubernamentales y universitarias. Funciona bajo el concepto de
cliente servidor, lo que significa que alguna computadora pide los
servicios de otra computadora; la primera es el cliente y la segunda
el servidor.
ARPANET evolucionó para lo que ahora se conoce como
INTERNET y con ello también evolucionó el protocolo TCP/IP.
Sin embargo la organización básica del protocolo sigue siendo la
misma, se organiza en sólo tres niveles: el de red, transporte y
aplicación.
P á g i n a | 31
Capa de Red de TCP/IP.
# Capas Unidad de intercambio
4. Capa de aplicación no definido
3. Capa de transporte Paquete de red
2. Capa de red (red / interred) no definido (Datagrama)
1. Capa de enlace de datos (enlace / nodo a red) ??
Gráfico N° 09 Capas Modelo TCP/IP.
Fuente: Internet.
Se encargan de ruteo de información a través de una red de área
amplia. Existen dos protocolos en este nivel, uno de ellos conocido
como IP (Internet Protocol) que es probablemente el protocolo de
ruteo más utilizado y trabaja bajo el principio de direcciones
enmascaradas.
Dirección IP:
Una dirección IP es un número que identifica a una interfaz de un dispositivo
(habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Es
habitual que un usuario que se conecta desde su hogar tenga una dirección IP
que cambia cada cierto tiempo; eso es una dirección IP
dinámica (normalmente se abrevia como IP dinámica).
Para mantener a todas esas máquinas en orden, a cada máquina en Internet se
le asigna una dirección única llamada dirección IP. Esta consta de Números
de 32-bits expresados normalmente en 4 octetos en un número decimal con
puntos. (Los cuatro números en la dirección IP se llaman octetos porque
pueden tener valores entre el 0 y el 255).
P á g i n a | 32
Mascara de subred:
La máscara de subred es un código numérico que forma parte de la dirección
IP de los ordenadores, de tal manera que será la misma para ordenadores de
una misma subred. Se trata de un sistema parecido al de los prefijos
telefónicos de identificación de provincia en España o de ciudad en otros
estados europeos.
Puertas de enlace:
Una puerta de enlace es normalmente un equipo informático configurado para
dotar a las máquinas de una red local (LAN) conectadas a él de un acceso
hacia una red exterior, generalmente realizando para ello operaciones de
traducción de direcciones IP. Esta capacidad de traducción de direcciones
permite aplicar una técnica llamada IP Masquerading, usada muy a menudo
para dar acceso a Internet a los equipos de una LAN compartiendo una única
conexión a Internet, y por tanto, una única dirección IP externa. Ejemplo de
IP de una puerta de enlace: 192.168.100.1 Podríamos decir que una puerta de
enlace es una ruta que interconecta 2 redes.
P á g i n a | 33
5. Conclusión
Como conclusión podemos decir que ya tenemos un concepto claro de lo que es una
red, es un conjunto de equipos (computadoras y/o dispositivos) conectados por
medio de cables, señales, ondas o cualquier otro método de transporte de datos, que
comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios
(acceso a internet, e-mail, chat, juegos), etc.
Tiene sus tipos de redes, las cuales estas son las principales: LAN (Local Área
Network): Redes privadas localizadas en un edificio o campus. Su extensión es de
algunos kilómetros. Muy usadas para la interconexión de computadores personales y
estaciones de trabajo, MAN (Metropolitan Área Network): Una versión más grande
que la LAN y que normalmente se basa en una tecnología similar a ésta. La red
MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no
contiene elementos de conmutación, los cuales desvían los paquetes por una de
varias líneas de salida potenciales, WAN (Wide Área Network): Es aquella
comúnmente compuesta por varias LAN interconectadas- en una extensa área
geográfica- por medio de fibra óptica o enlaces aéreos, como satélites.
No podíamos olvidarnos de sus tipos de topología como los son:
Topologías: Una red informática está compuesta por equipos que están conectados
entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de
hardware (adaptadores de red y otros equipos que garantizan que los datos viajen
correctamente). La configuración física, es decir la configuración espacial de la red,
se denomina topología física. Los diferentes tipos de topología son:
· Topología de bus
· Topología de estrella
· Topología en anillo
· Topología de árbol
· Topología de malla
P á g i n a | 34
Referencia Bibliográfica:
1. Vanni MJ. Que es una monografía. Educación - Monografías.com.2001
Disponible en:
http://www.monografias.com/trabajos7/mono/mono.shtml
2. Medina AI. La Monografía- Guía breve para su elaboración
Disponible en:
http://www.atenascollege.edu/destrezas/La_monografia.pdf
3. Red de computadoras
Disponible en:
https://es.wikipedia.org/wiki/Red_de_computadoras
4. Redes de Computadoras
Disponible en:
http://www.monografias.com/trabajos24/redes-computadoras/redes-
computadoras.shtml
5. Redes de Computadoras
Disponible en:
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/s
eoane/tp/yquiro/redes.htm
6. REDES DE COMPUTADORAS, TIPOS Y TOPOLOGÍAS
Disponible en:
http://redestipostopologias.blogspot.pe/
7. Redes de computación
Disponible en:
http://html.rincondelvago.com/redes-de-computacion.html