Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
MANUAL DE APUNTES
____________________________________________________
GRUPO:
___________
_____________________________________________________
• Definición
• Por tamaño
LAN
MAN
WAN
• Cliente-Servidor
• Simple
• Banda ancha
• Nodos de Red
• Estaciones de trabajo
• Tipos de Servidor
• NIC
• Conectores
• Concentradores y Ruteadores
• MODEM
• Bridges
• Software de Red
3. Establecer las ventajas y aplicaciones de una red de computadoras propuesta por el alumno.
BIBLIOGRAFÍA SUGERIDA.
• INSTALACIÓN Y MANTENIMIENTO DE SERVICIOS DE REDES LOCALES
Molina, Francisco
512 páginas
ISBN 970-15-1045-3
Coedición: Alfaomega-Rama
BIBLIOGRAFÍA EN CBTIS 1.
• REDES DE COMPUTADORAS
Protocolos, Normas e Interfaces
Black, Uyless
411 páginas
Macrobit-Rama
• ¡Redes Fácil!
Daniel T. Bobola
324 pág.
Prentice Hall Hispanoamericana, S.A.
LINKS SUGERIDOS
http://www.arrobaperu.com/manuales/REDES-%20cableadoestructurado.pdf
http://idefix.eup.uva.es/Manuales/Configuracion%20de%20Redes/cableado.pdf PC
http://www.netmedia.info/articulo-30-2135-0.html Como integrar cableado (trazar)
http://www.monografias.com/trabajos27/redes-token-ring/redes-token-ring.shtml
checar
http://eisc.univalle.edu.co/materias/Administracion_De_Redes_Y_Servidores/material/03_ARS_
Hardware_de_Red_II.pdf
http://www.scribd.com/doc/39030/Interconetcion-de-redes
Ejemplo de un proyecto de red Word
http://es.wikipedia.org/wiki/Arquitectura_de_red topologías
http://blog.valhallabsd.com/index.php/2008/04/27/arquitectura-de-red/
http://www.monografias.com/trabajos29/paquete-herramientas-automatizacion-gestion-
red/paquete-herramientas-automatizacion-gestion-red.shtml#a25
NOTAS:
Trabajos a entregar deberán llevar fotografía y nombre incluidos.
La forma de evaluación se llevará según las secuencias planteadas para la materia.
Pero cada una confiaba la implementación de sus redes a empresas diferentes, cada una de
ellas con modelos de red propietarios (modelos con hardware y software propios, con
elementos protegidos y cerrados) que usaban protocolos y arquitectura diferentes.
Si esta situación era difícil, peor fue cuando se quiso unir entre sí a estas diferentes redes.
Desde entonces, las empresas se dieron cuenta que necesitaban salir de los sistemas de
networking propietarios, optando por una arquitectura de red con un modelo común que hiciera
posible interconectar varias redes sin problemas.
Para solucionar este problema, la Organización Internacional para la Normalización (ISO o
International Organization for Standarization) realizó varias investigaciones acerca de los
esquemas de una red. Esta organización reconoció que era necesario crear un modelo que
pudiera ayudar a los diseñadores a implementar redes que fueran capaces de comunicarse y
trabajar en conjunto.
Como resultado de las discusiones y sugerencias, se elaboró el modelo de referencia OSI en
1984, denominado Modelo de Referencia de Interconexión de Sistemas Abiertos, OSIRM ropen
System Interconnection Reference Model), el cual, proporcionó a los fabricantes un conjunto de
estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos
tipos de tecnología de red utilizados por las empresas, a nivel mundial.
Este modelo es el más conocido y utilizado para describir los entornos de red. Así mismo,
abarca los siguientes niveles: capa física, capa de enlace, capa de red, capa de transporte,
capa de sesión, capa de presentación y capa de aplicación.
El resultado crucial del modelo fue el nacimiento de la red de área local (LAN), misma
que surgió también como respuesta a la necesidad de disponer de un sistema estandarizado
para conectar las computadoras de una empresa, como actualmente sigue ocurriendo;
Este tipo de red se fue extendiendo, gracias también a que la PC comenzó a extender sus usos
en la década de los ochenta, una vez que se comprobaron sus facilidades para colaborar en el
trabajo en grupo.
Además de estar enlazadas por medio de un cable coaxial, de par trenzado o de fibra óptica,
las redes LAN emplean protocolos para intercambiar información a través de una sola conexión
compartida.
IBM desarrolló la primera red Token Ring en los años setenta y sigue siendo la principal
tecnología LAN de esta compañía. Desde el punto de vista de implementación ocupa el
segundo lugar después de Ethernet.
1.2. DEFINICIÓN:
Una red es una interconexión de dos o más computadoras con el propósito de compartir
información y recursos a través de un medio de comunicación, como puede ser el cable
coaxial.
• La información debe entregarse de forma confiable sin ningún daño en los datos.
• Las computadoras que forman la red deben ser capaces de identificarse entre sí o a
lo largo de la red.
La red de área local (LAN) es aquella que se expande en un área relativamente pequeña.
Comúnmente se encuentra dentro de un edificio o un conjunto de edificios contiguos.
Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia por medio de
una línea telefónica y ondas de radio.
Una red LAN puede estar formada desde dos computadoras hasta cientos de ellas. Todas se
conectan entre sí por varios medios y topologías. A la computadora (o agrupación de ellas)
encargada de llevar el control de la red se le llama servidor ya las PC que dependen de éste,
se les conoce como nodos o estaciones de trabajo.
Las LAN son capaces de transmitir datos a velocidades muy altas, algunas inclusive más
rápido que por línea telefónica, pero las distancias son limitadas. Generalmente estas redes
transmiten datos a 10 megabits por segundo (Mbps). En comparación, Token Ring opera a 4 y
16 Mbps, mientras que FDDI y Fast Ethernet a una velocidad de 100 Mbps o más. Cabe
destacar que estas velocidades de transmisión no son caras cuando son parte de la red local.
La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN
interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos,
como satélites.
Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa
de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet.
A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte
del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los ruteadores
ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos
destinados a ellas.
Otro tipo de red que se aplica en las organizaciones es la red de área metropolitana o MAN
(Metropolitan Area Network), una versión más grande que la LAN y que normalmente se basa
en una tecnología similar a ésta.
La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no
contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas
de salida potenciales.
La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado
un estándar para que funcione (se llama DQDB), que equivale a la norma IEEE. EL DQDB
consiste en dos buses (cables) unidireccionales, los cuales se conectan a todas las
computadoras.
El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, las cuales
operan amenos de 2 Megabits por segundo en su tráfico como Frame Relay, ISDN (Integrated
Services Digital Network; Red Digital de Servicios Integrados), Tl- E 1, entre otros.
• Cliente. Máquina que accede a la inmación de los servidores o utiliza sus servicios.
Ejemplos: Cada vez que estamos viendo una página Web (almacenada en un servidor remoto)
nos estamos comportando como clientes. También seremos clientes si unimos el servicio de
impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
Dependiendo de si existe una función predominante o no para cada puesto de la red, las redes
se clasifican en:
A).- LAS REDES PUNTO A PUNTO: Son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en
contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para
comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí.
Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un
momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del
dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El
dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento
después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a
A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación
reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes
crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su
eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
B).- REDES CLIENTE / SERVIDOR: Los de cada puesto están bien definidos: uno o más
ordenadores actúan como servidores y el resto como clientes. Los servidores suelen coincidir
con las máquinas más potentes de la red. No se utilizan como puestos de trabajo. En
ocasiones, ni siquiera tienen monitor puesto que se administran de forma remota: toda su
potencia está dada a ofrecer algún servicio a los ordenadores de la red. Internet es una red
basada en la arquitectura cliente / servidor.
Una red de computadoras esta conectada tanto por hardware como por software. El hardware
incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye
los controladores (programas que se utilizan para gestionar los dispositivos y el sistema
operativo de red que gestiona la red. A continuación se listan los componentes:
A) NODOS DE RED: Al hablar de Internet estamos hablando también de una red y los
elementos que componen esa red son los nodos y los enlaces. La estructura de Internet no es
tan regular como una red de pescadores, si bien se pretende tener conectividad entre todos los
nodos, es decir, lo ideal es tener la posibilidad de encontrar al menos dos rutas o caminos,
entre dos nodos cualesquiera. Uno de ellos será el nodo origen de los mensajes mientras que
el otro será el nodo destino.
Los nodos no son más que ordenadores dedicados a encaminar los paquetes hacia su destino,
eligiendo el enlace más adecuado en cada momento. Estos nodos reciben el nombre de
enrutadores (ROUTERS), y serían algunos de los nudos de la parte interna/central de la red
de pesca. Igualmente, al conectarnos utilizamos un ordenador, que si bien también es un nodo
de la red se le denomina HOST (tu ordenador).
B).- ESTACIONES DE TRABAJO: Cuando una computadora se conecta a una red, la primera
se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente.
Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de
cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo y,
posteriormente, se añade al ambiente de la red.
Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de
Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un
ordenador personal o una impresora). Es un chip usado en computadoras o periféricos tales
como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más
dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable
coaxial, fibra óptica, etcétera.
El Conector Macho se caracteriza por tener una o más clavijas expuestas; Los Conectores
Hembra disponen de uno o más receptáculos diseñados para alojar las clavijas del conector
macho. A continuación mencionaremos algunos ejemplos de conectores:
Son los conectores utilizados para facilitar la entrada y salida en serie y en paralelo. El número que
aparece detrás de las iniciales DB, (acrónimo de Data Bus "Bus de Datos"), indica el número de líneas
"cables" dentro del conector. Por ejemplo, un conector DB-9 acepta hasta nueve líneas separadas, cada
una de las cuales puede conectarse a una clavija del conector. No todas las clavijas (en especial en los
conectores grandes) tienen asignada una función, por lo que suelen no utilizarse. Los conectores de bus
de datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.
G) CONCENTRADORES Y RUTEADORES:
Concentrador (hub):
Le proporciona a la red un punto de conexión para todos los demás dispositivos.
Ruteadores:
Dispositivos que transfieren datos entre las redes.
Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea
de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios
individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una
WAN.
H).- EL MODEM:
Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya
que en este caso será la propia red la que utilizará el modem para poder conectarse a otras
redes o a Internet estando en este caso conectado a nuestro servidor o a un router.
I).- BRIDGES: Los bridges para LAN inalámbrica conectan entre sí redes cableadas e
inalámbricas de forma rentable, eliminando los gastos y preocupaciones provocados por la
instalación de cables o los costes mensuales de líneas T1/E1. La gama de productos incluye
desde sencillos bridges de interior para grupo de trabajo hasta robustos bridges de exterior
entre edificios.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
Podría tratarse de la tecnología WUSB (desarrollado por varios de los mayores fabricantes del
mundo relacionados con la tecnología), pero utiliza otro estándar, el UWB (Ultra-WideBand),
que técnicamente es algo muy parecido.
El aparato permite lo siguiente: al conectar un dispositivo USB en él, transmite la información a
una velocidad casi tan alta como la que permite el puerto USB 2.0 (unos 480 Mbit/s).
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no
puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo
de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos
recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para
un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el
software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo
personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red
y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas
operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT
Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo
combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro
trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las
necesidades de nuestra red.
N) SOFTWARE DE RED:
En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para
realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo.
Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU
interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios
en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un
recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La
petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que
tiene el recurso solicitado. Este envío es realizado por el redirector.
El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes,
poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y
directorios.
MAN
MAN
PUNTO A PUNTO
CLIENTE SERVIDOR
TRASMISION SIMPLE
BANDA ANCHA
En las redes de ordenadores, los datos a intercambiar siempre están disponibles en forma de
señal digital. No obstante, para su transmisión podemos optar por la utilización de señales
digitales o analógicas. La elección no será, casi nunca, una decisión del usuario, sino que
vendrá determinada por el medio de transmisión a emplear.
No todos los medios de transmisión permiten señales analógicas ni todos permiten señales
digitales. Como la naturaleza de nuestros datos será siempre digital, es necesario un proceso
previo que adecue estos datos a la señal a transmitir. A continuación examinaremos los 2
casos posibles:
1.- NRZ (No Return to Zero): Es el método que empleamos para representar la evolución
de una señal digital en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de
tensión.
2.- NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se
invierte si se transmite un cero.
3.- RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La
señal vale cero en cualquier otro caso.
4.- Manchester: Los valores lógicos no se representan como niveles de la señal, sino como
transiciones en mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco
de subida un uno.
Al proceso por el cual obtenemos una señal analógica a partir de unos datos digitales se le
denomina modulación. Esta señal la transmitimos y el receptor debe realizar el proceso
contrario, denominado demodulación para recuperar la información. El módem es el
encargado de realizar dicho proceso. Algunos esquemas simples de modulación son:
En este trabajo se realiza un estudio de algunas tecnologías de acceso de banda ancha que
permiten brindar al usuario una gama de servicios integrados que incluyen, servicio de Internet
de alta velocidad, servicios de voz y de video, interconexión de redes LAN, entre otros.
La banda ancha incluye varias tecnologías de transmisión de alta velocidad tales como:
Formato de un carácter
Generalmente cuando no hay transmisión, una línea se encuentra en un nivel alto. Tanto el
transmisor como el receptor, saben cual es la cantidad de bits que componen el carácter (en el
ejemplo son 7).
Los bits de parada son una manera de fijar qué delimita la cantidad de bits del carácter y
cuando e transmite un conjunto de caracteres, luego de los bits de parada existe un bit de
arranque entre los distintos caracteres.
A pesar de ser una forma comúnmente utilizada, la desventaja de la transmisión asincrónica es
su bajo rendimiento, puesto que como en el caso del ejemplo, el carácter tiene 7 bits pero para
efectuar la transmisión se requieren 10. O sea que del total de bits transmitidos solo el 70%
pertenecen a datos.
Actividad No. 3
Investigación por equipos “NUEVAS Tecnologías de redes” DIFERENTES AL
MANUAL PARA ENTREGAR:
5.1 RED INALAMBICA: Las redes inalámbricas se han desarrollado muy rápidamente al
calor de estas nuevas necesidades y hoy son muchos los dispositivos que pueden conectarse
mediante estos sistemas. Montar una red inalámbrica en casa es relativamente sencillo, pero
antes de hacerlo conviene saber si realmente necesitamos esa infraestructura. Si sólo se desea
un ordenador conectado a Internet da igual que éste lo haga o no de forma inalámbrica. La
mayor parte de los routers inalámbricos que regalan las operadoras sirven tan sólo para
conectar un par de ordenadores a Internet, sin tener que tirar cable a dos habitaciones. Las
redes sin cables son realmente útiles cuando se dispone de varios ordenadores, cuando el PC
de casa es portátil y no se conecta siempre desde el mismo lugar ,o cuando disponemos de
otros aparatos que pueden conectarse al PC atravesando paredes. Las consolas de nueva
generación, los PDA, algunos móviles, o incluso equipos de música pueden conectarse al PC
de esta forma, ofreciendo muchas posibilidades de ocio y trabajo.
Bluetooth o Wi-Fi
5.2 RED TELEFONICA: La Red Telefónica Conmutada (RTC; también llamada Red
Telefónica Básica o RTB) es una red de comunicación diseñada primordialmente para la
transmisión de voz, aunque pueda también transportar datos, por ejemplo en el caso del fax o
de la conexión a Internet a través de un módem acústico.
Se trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se
comunican con una central de conmutación a través de un solo canal compartido por la señal
del micrófono y del auricular. En el caso de transmisión de datos hay una sola señal en el cable
en un momento dado compuesta por la de subida más la de bajada, por lo que se hacen
necesarios supresores de eco.
La voz va en banda base, es decir sin modulación (la señal producida por el micrófono se pone
directamente en el cable).
5.3 RED PLC: Las redes PLC abren el potencial de la red eléctrica al servicio de
intercomunicación entre ordenadores. Sin embargo, el concepto de “última milla” parece ser el
primer reto presentado ante esta tecnología. (Last Mile = Últimos metros recorridos por la
información antes de llegar a su destino).
El aumento exponencial recibido por Internet en los últimos años ha colapsado las líneas
telefónicas. La red eléctrica utiliza las frecuencias de 50Hz para el envío de potencia eléctrica,
mientras que PLC usa frecuencias del orden de los MHz para las señales de datos.
Este sistema funcionará con tecnología PLC, que permite el acceso a banda ancha mediante
la línea eléctrica convencional, lo que implicará que todas las viviendas, empresas y centros
públicos de la ciudad puedan acceder a las nuevas tecnologías sin necesidad de instalar
nuevos cables.
Su aplicación se llevará a cabo de forma progresiva. Este proceso tendrá como centro de
partida el ayuntamiento, desde el que se extenderá a una población de 7.500 usuarios. El
crecimiento posterior dependerá de la demanda existente.
El contrato incluye la creación de una plataforma tecnológica municipal para realizar
prestaciones de distintos servicios.
TOPÒLOGIA DE RED:
Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de
comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que
garantizan que los datos viajen correctamente).
La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los
diferentes tipos de topología son:
Topología de Bus
Topología de Estrella
Topología en Anillo
Topología de Árbol
Topología de Malla
Topología Hibrida
La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las
líneas de comunicación. Las topologías lógicas más comunes son:
Topología de Ethernet
Topología Token Ring
Topología en FDDI
TOPOLOGIAS FÍSICAS:
1.-Topología en BUS
2.-Topología en ESTRELLA
HUB
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología
de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones
fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en
esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre
los equipos de la red.
Sin embargo, una red con topología de estrella es más cara que una red con topología de bus,
dado que se necesita hardware adicional (el concentrador).
3.-Topología en Anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de
equipos en el cual cada uno "tiene su turno para hablar" después del otro.
En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas
a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la
comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".
4.-Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del
árbol están conectados a un concentrador central que controla el tráfico de la red. Sin
embargo, no todos los dispositivos se conectan directamente al concentrador central. La
mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se
conecta al concentrador central.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para
enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus
puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los
enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia
de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son
compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si
un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea
dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios
puedan tener acceso a los mensajes.
6.-Topología HIBRIDA
Redes híbridas que combinan una o más topologías en una misma red, es decir dos o más
topologías utilizadas juntas, estas redes de acceso tuvieron su origen en las redes de
distribución por cable, utilizaban como medio de transmisión cable coaxial, mas recientemente
se han instalado fibra óptica para mejorar la calidad de las señales recibidas
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas
electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe
ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los
satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de
la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las
topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o
los satélites.
TOPOLOGIAS LOGICAS:
1.-TOPOLOGIA DE ETHERNET:
Ethernet es la topología de red más extendida mundialmente. Puede elegir entre topologías de bus
y estrella, cableados coaxial, par trenzado o fibra óptica. Pero con los equipos adecuados de conexión,
múltiples Redes Ethernet (redes de área local) pueden enlazarse todas juntas. De hecho, con los equipos
y el software adecuado, incluso Token Ring, y Redes inalámbricas pueden conectarse a Ethernet.
Es un sistema de red de área local se concibió originalmente en la década de 1960 por IBM y
patentado en 1981, con IBM promover su uso en la mayor parte de la década de 1980.
A pesar de que inicialmente mucho éxito, finalmente es desplazada por Ethernet como se
manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN), aunque IBM
se comprometió un valiente esfuerzo para competir, esto no tuvo éxito y finalmente la propia
IBM Token Ring dejado de utilizar como su estándar de LAN.
La velocidad de transmisión de datos es extremadamente rápido y el movimiento de la muestra
se mide en microsegundos, también ha incorporado en la recuperación y el sistema de gestión
para asegurar que el sistema no ceder el paso a las fallas o problemas.
ARQUITECTURAS DE RED
Por Topología de red:
o Red de bus
o Red de estrella
o Red de anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red hibrida (cualquier combinación de las anteriores)
o
Por la direccionalidad de los datos (tipos de transmisión) :
o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe.
(p.e. Streaming)
o Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama
Semi-Duplex.(p.e. Una comunicación por equipos de radio, si los equipos no son full dúplex,
uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando)
porque su equipo estaría recibiendo (escuchando) en ese momento).
o Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una
misma información. (p.e. Video-Conferencia)
Estandarización
Los protocolos que son implementados en sistemas de comunicación que tienen un amplio
impacto, suelen convertirse en estándares, debido a que la comunicación e intercambio de
información (datos) es un factor fundamental en numerosos sistemas, y para asegurar tal
comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-
existente. Esto ocurre tanto de manera informal como deliberada.
Existen consorcios empresariales, que tienen como propósito precisamente el de proponer
recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de
los productos.
Especificación de protocolo
Sintaxis: Se especifica como son y como se construyen.
Semántica: Que significa cada comando o respuesta del protocolo respecto a sus
parámetros/datos.
Procedimientos de uso de esos mensajes: Es lo que hay que programar realmente(los errores,
como tratarlos)
Actividad No. 5:
Trazar cableado de la red que se construirá por equipos.
En su forma más simple, un cable de par trenzado consta de dos hilos de cobre
aislados y entrelazados. A menudo se agrupan una serie de hilos de par trenzado y se
encierran en un revestimiento protector para formar un cable. El numero total de pares que hay
en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de
otras fuentes como motores y transformadores.
1.- Apantallado (STP/ Shielded Twisted Pair): Este tipo de cable se caracteriza porque cada
par va recubierto por una malla conductora, la cual es mucho más protectora y de mucha mas
calidad que la utilizada en el UTP. La protección de este cable ante perturbaciones es mucho
mayor a la que presenta el UTP. También es más costoso. Sus desventajas, son que es un
cable caro, es recio/fuerte. Este tipo de cable se suele utilizar en instalaciones de procesos de
datos.
2.- No apantallado (UTP/ Unshielded twisted pair): Es el cable más simple. En comparación
con el apantallado este, es más barato , además de ser fácil de doblar y pesar poco. Las
desventajas de este tipo de cable, es que cuando se somete a altas temperaturas no es tan
resistente a las interferencias del medio ambiente.
Los servicios como: Red de Area Local ISO 802.3 (Ethernet) y ISO 802.5 (Token Ring),
telefonía digital,… son algunos de los que puede soportar este tipo de cable.
Categorías:
Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su atenuación,
impedancia y capacidad de línea:
Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps. Se
utiliza en redes telefónicas.
Categoría 2: Alcanza una velocidad de transmisión de 4 Mbps . Tiene cuatro pares trenzados
de hilo de cobre.
Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión. Tiene un ancho de
banda de 16 MHz.
Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho de banda de 20 MHz.
Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en
las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad.
Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Puede
alcanzar velocidad de transmisión de 1Gbs con electronica especial.
Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de transmisión
de 1Gbs
Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de
transmision de 10Gbs
Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el
estandar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar
velocidades de transmision superiores a 10Gbs
3.- Con pantalla global ( FTP) También llamado FUTP : Su precio es intermedio entre el del
UTP y el del STP. En este tipo de cable sus pares aunque no están apantallados, tienen una
pantalla global (formada por una cinta de aluminio) que provoca una mejora en la protección
contra interferencias externas.
Se suele utilizar para aplicaciones que se van a someter a una elevada interferencia
electromagnética externa, ya que este cable tiene un gran aislamiento de la señal.
Una de las ventajas que tiene el FTP es que puede ser configurado en topologías diferentes,
como son la de estrella y la de bus, además es de fácil instalación.
También tiene algunas desventajas como son las siguientes: muestra gran sensibilidad al ruido
y las grandes velocidades de transmisión no las soporta.
Aplicaciones
Su uso es muy variado, desde comunicaciones digitales, pasando por sensores y llegando a
usos decorativos, como árboles de navidad, veladores y otros elementos similares.
Comunicaciones con fibra óptica
La fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya
que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras
usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos
interurbanos son de vidrio, por la baja atenuación que tienen.
Para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo
para distancias cortas (hasta 5000 m) y las monomodo para acoplamientos de larga distancia.
Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y
conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras
multimodo.
Tipos de conectores
Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un
transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que
podemos encontrar se hallan los siguientes:
Material utilizado:
tijeras de electricista
herramienta de crimpar
cable UTP cat5 de cuatro pares
dos conectores RJ-45
tester (para observar la continuidad)
1. Con la punta de las tijeras, hago un corte por el interior del cable,
con cuidado de no cortar ningún cable interior hasta alcanzar una
distancia de unos 5-6 cm., con el fin de “pelar” dicho cable.
2. Una vez descubierto los cables interiores ,voy separando cada uno
de los pares trenzados y voy desenrollándolos.
4. Ahora debo sujetarlos con fuerza, pues ya no puedo dejar que cambien el orden hasta
acabar la construcción del conector .
5. Sin soltar los cables por abajo, para que ninguna conexión cambie de
posición, estiro bien los cables poniéndolos totalmente paralelos.
7. Los voy metiendo dentro del conector sin aflojar la presión sobre
el extremo del asilamiento externo del cable, vigilando que cada
uno entre por su carril y después empujo desde un poco más
atrás, hasta que los cables llegan a tope al final de los carriles.
8. Sujetando el cable muy cerca del conector, apretando la funda gris sobre los cables
interiores, para que no se desplacen, meto el conector en la herramienta de crimpar. Con
esto el conector ya está fijado al cable.
9. Finalmente repetimos el mismo proceso para el conector del otro lado del cable.
Comprobaciones:
Antes de crimpar:
Todos los hilos llegan al tope
Código de valores 568B correctos
Los concentradores también suelen venir con un BNC y/o un conector AUI para permitir la
conexión a 10Base5, 10Base2 o segmentos de red.
Repetidor
En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo
que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo
como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y
nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores
electroópticos.
Puente de red
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las
tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes
al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Los puentes (bridges) y conmutadores switches(switches) pueden ser conectados unos a los
otros, pero existe una regla que dice que sólo puede existir un único camino entre dos puntos
de la red. En caso de que no se siga esta regla, se forma un bucle en la red, que produce la
transmisión infinita de datagrama de una red a otra.
Sin embargo, esos dispositivos utilizan el algoritmo de spanning tree para evitar bucles,
haciendo la transmisión de datos de forma segura.
Enrutador
Introducción
Tipos de enrutadores
Enrutadores de empresa
Todos los tamaños de enrutadores se pueden encontrar dentro de las empresas. Si bien los
enrutadores más poderosos tienden a ser encontrados en ISPs, instalaciones académicas y de
investigación, las grandes empresas pueden necesitar enrutadores grandes.
Actividad No. 7:
Instalar una red de área local (LAN), tomando en cuenta tipos de
adaptadores, cableado, estructura y enrutamiento, etc. Por equipo
ACTIVIDAD NO.8:
REALIZAR UNA PRACTICA DE CHEQUEO DE CONTINUIDAD EN LA RED,
TOMANDO EN CUENTA LOS PUNTOS DE LA TAREA 3, ENTREGANDO UN
REPORTE POR EQUIPO.
ACTIVIDAD NO. 9:
PREPARAR EL CABLEADO DE LA RED PROPUESTA POR EL EQUIPO .
TEMA 14.- TRAZAR EL CABLEADO DE UNA RED PROPUESTA
La base de una red alámbrica es el cableado, ya que es lo que la mantiene integrada; todo lo
demás depende del tipo de trabajo. Por esto, es importante conocer cuáles son las
necesidades de cada caso para lograr una instalación eficiente.
· En lugar de utilizar un conducto se pueden utilizar una charola de cables, las cuales son
estructuras similares a una escalera suspendidas del techo o fijas a la pared, en donde reposa
el cable. Las charolas para cables más fáciles de utilizar son las tubulares, ya que poseen una
estructura hueca que las hace más ligeras que las hechas con barras sólidas. Debido a que
trabajará en áreas elevadas, el peso es un elemento muy importante a considerar. La charola
para cables tubular puede montarse o asegurarse a la construcción con ayuda de varillas
trenzadas. Éstas deben de fijarse con el equipo y hardware adecuados. La charola para cables
puede utilizarse horizontalmente sobre las paredes o verticalmente con ayuda del hardware
apropiado para fijarlo al piso y techo.
INFORMACIÓN EXTRA
Las redes deben admitir una amplia variedad de aplicaciones y servicios, como así también
funcionar con diferentes tipos de infraestructuras físicas. El término arquitectura de red, en este
contexto, se refiere a las tecnologías que admiten la infraestructura y a los servicios y
protocolos programados que pueden trasladar los mensajes en toda esa infraestructura. Debido
a que Internet evoluciona, al igual que las redes en general, descubrimos que existen cuatro
características básicas que la arquitectura subyacente necesita para cumplir con las
expectativas de los usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.
Tolerancia a fallas
La expectativa de que Internet está siempre disponible para millones de usuarios que confían
en ella requiere de una arquitectura de red diseñada y creada con tolerancia a fallas. Una red
tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede
recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces o
rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los
procesos garantizan que los mensajes pueden enrutarse en forma instantánea en un enlace
diferente transparente para los usuarios en cada extremo. Tanto las infraestructuras físicas
Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones
sin afectar el rendimiento del servicio enviado a los usuarios actuales. Miles de nuevos usuarios
y proveedores de servicio se conectan a Internet cada semana. La capacidad de la red de
admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la
infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa
permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la
red. Los desarrollos tecnológicos aumentan constantemente las capacidades de transmitir el
mensaje y el rendimiento de los componentes de la estructura física en cada capa. Estos
desarrollos, junto con los nuevos métodos para identificar y localizar usuarios individuales
dentro de una internetwork, estan permitiendo a Internet mantenerse al ritmo de la demanda de
los usuarios.
Seguridad
Internet evolucionó de una internetwork de organizaciones gubernamentales y educativas
estrechamente controlada a un medio ampliamente accesible para la transmisión de
comunicaciones personales y empresariales. Como resultado, cambiaron los requerimientos de
seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de
internetworks para intercambiar información empresarial crítica y confidencial excede lo que
puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no
eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar
seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a
esta área de investigación y desarrollo. Mientras tanto, se están implementando muchas
herramientas y procedimientos para combatir los defectos de seguridad inherentes en la
arquitectura de red.
Concepto de Arquitectura
Caracteristicas de la Arquitectura
• Separación de funciones. Dado que las redes separa los usuarios y los productos que
se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones
mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto
grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo
de perturbaciones.
• Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima
entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se
puedan requerir.
• Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos
tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de
la red sea mas eficiente y económica.
• Administración de la red. Dentro de la arquitectura se debe permitir que el usuario
defina, opere, cambie, proteja y de mantenimiento a la de.
• Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su
atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
• Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden
software a utilizar hardware y software normalizados. Mientras mayor es la normalización,
mayor es la colectividad y menor el costo.
• Administración de datos. En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes sistemas de
administración de bases de datos.
• Interfaces. En las arquitecturas también se definen las interfaces como de persona a
red, de persona y de programa a programa. De esta manera, la arquitectura combina los
protocolos apropiados (los cuales se escriben como programas de computadora) y otros
paquetes apropiados de software para producir una red funcional.
• Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren
para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas
eficiencia cuando los programadores del negocio no necesitan considerar la operación.
Tipos de Arquitectura
15.1 ETHERNET
• Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment
Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente
es el estándar mas ampliamente usado.
• Ethernet esta principalmente orientado para automatización de oficinas, procesamiento
de datos distribuido, y acceso de terminal que requieran de una conexión económica a un
medio de comunicación local transportando trafico a altas velocidades
• Este protocolo esta basado sobre una topología bus de cable coaxial, usando
CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable
coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los
adaptadores correspondientes.
• Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de
cable que se puede usar para enviar esta información, el comité especifico también la máxima
longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para
reforzar la señal en toda la red.
15.2 ARCNET:
La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing
Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologias
flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son de 2.5
Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con
testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo
ARCNET y autorizo a otras compañias. En 1981, Standard Microsystems Corporation (SMC)
desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo
de ARCNET. En 1986 se introdujo una nueva tecnologia de configuracion de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se
usan concentradores activos. Es adecuada para entrornos de oficina que usan aplicaciones
basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las
versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado. Debido a
que su esquema de cableado flexible permite de conexión largas y como se pueden tener
configuraciones en estrella en la misma red de area local (LAN Local Area Network). ARCNET
es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si.
Ademas, el cable es del mismo tipo del que se utiliza para la conexión de determinales IBM
3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios.
ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de
cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topologia
y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo a un
concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la red
entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de modo
no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que en otros
esquemas de conexión de red.
ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5 Mbits/seg.
Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de
sus capacidades de transmision a otros nodos, de este modo si un modo rapido necesita
comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion ARCNET
Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. Otra nueva
caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y Protocolo de
control de transmision/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet
Protocol) mediante el uso de puentes (bridges) y encaminadores (routers). Esto es posible
porque la version nueva soporta la norma de control de enlace logico IEEE 802.2.
ARCNET
Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica
de acceso de paso de testigo como el Token Ring. La topología física es en forma de anillo,
utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.
Historia
ARCNET (Conocido también como CamelCased, ARCnet, siglas de Attached Resource
Computer NETwork) es un protocolo de la red de área local (LAN), similar en propósito a
Ethernet o al token ring. ARCNET era el primer sistema extensamente disponible del
establecimiento de una red para los microordenadores y llegó a ser popular en los años 80 para
las tareas de la ofimática.
Originalmente ARCNET utilizó el cable coaxial de RG-62/U y los hub pasivos o activos en una
topología en bus star-wired. A la hora de su renombre más grande ARCNET gozó de dos
ventajas importantes sobre Ethernet. Uno era el bus star-wired, esto era mucho más fácil de
construir y de ampliarse (y era más fácilmente conservable) que Ethernet lineal. Otra era la
distancia del cable - los funcionamientos de cable coaxiales de ARCNET podrían ampliar 2000
pies (610 m) entre los hub activos o entre un hub activo y un nodo del final, mientras que
Ethernet final del ` RG-58 ' usada lo más extensamente posible en aquella 'época fue limitada a
un funcionamiento máximo de 600 pies (183 m) del final al extremo. Por supuesto, ARCNET
requirió un hub activo o pasivo entre los nodos si había más de dos nodos en la red, mientras
que Ethernet finalmente permitió que los nodos fueran espaciados dondequiera a lo largo del
cable coaxial lineal, pero los hub pasivos de ARCNET eran muy baratos. Para mediar el acceso
en bus, ARCNET utiliza un esquema símbolo-que pasa, un pedacito diferente de ése usado por
token ring. Cuando los pares son inactivos, un solo mensaje "simbólico" se pasa alrededor de
la red de máquina a máquina, y no se permite a ningún par utilizar el bus a menos que tenga el
símbolo. Si un par en particular desea enviar un mensaje, espera para recibir el símbolo, envía
su mensaje, y después pasa el símbolo encendido a la estación siguiente. Cada acercamiento
tiene sus ventajas: ARCNET agrega un pequeño retraso en una red inactiva mientras que una
estación que envía espera para recibir el símbolo, pero el funcionamiento de Ethernet puede
degradar drásticamente si muchos pares procuran también difundir en el mismo tiempo.
Token Ring
ACTIVIDAD 12:
Elaborar un análisis o ensayo de las características del modelo de
comunicación OSI
TEMA 16.- DESCRIBIR EL MODELO OSI
Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las
redes de los años 60. Fue desarrollado por la ISO (International Organization for
Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe
seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas
independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente
que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:
Nivel Físico
Es el nivel o capa encargada del control del transporte físico de la información entre dos
puntos. Define características funcionales, eléctricas y mecánicas tales como:
• Establecer, mantener y liberar las conexiones punto a punto y multipunto.
• Tipo de transmisión asincrónica o sincronía
• Modo de operación simplex, half-duplex, full dúplex.
• Velocidad de transmisión.
• Niveles de voltaje.
• Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son
representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz
V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces
para redes de datos X.21 o las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o
sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se
refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones
de Trama.
Son representativos de este nivel los procedimientos o protocolos:
• BSC (Binary Synchronous Communication)
• HDLC (High Level Data Link Control)
• SDLC (Synchronous Data Link Control)
• DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores en la transmisión
entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que
permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el
enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual
destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el
método de corrección por retransmisión.
Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los
mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una
comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de señalización y
sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso
necesario provee funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el
nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de
intercambio de mensajes en el modo paquete.
Nivel de Transporte
En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a
extremo en la red:
• Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin duplicación o
perdida.
• Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la
misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
• Provee control de flujo extremo a extremo y manejo a extremo.
• Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host
destino.
Nivel de Sesión
Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se
decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien
debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no
física ni de enlace).
Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado
asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se
encarga de la traducción entre nombres y base de datos de direcciones.
Nivel de Presentación
Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos.
Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este
nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de
información, encriptamiento, etc.
Nivel de Aplicación
En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos
distribuidas en lo referente a su soporte.
Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real
y aquellos que usan modos de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
• Correo electrónico según recomendación X.400 de CCITT.
• Servicios interactivos, tales como transacciones bancarias, interrogación de bases de
datos, procesamiento en tiempo compartido.
• Servicio teletex, en particular la transferencia de documentos según recomendación
T60, T61 y T62 de CCITT.
Niveles de abstracción
En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías,
una de las clasificaciones más estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar
dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:
Transporte
Capa 2 Nivel de enlace de datos
de datos
A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las
capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las
aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de
los datos.
Otra clasificación, más práctica y la apropiada para TCP IP, podría ser esta:
Nivel
Capa de Aplicación
Capa de transporte
Capa de red
Capa Física
Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se
comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en
otros computadores de la red. Esta división de los protocolos ofrece abstracción en la
comunicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como comunicarse con la
capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer
nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una
conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier
tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo
necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los
datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía
FTP o un mensaje de correo electrónico.
Ejemplos de protocolos de red [editar]
• Capa 1: Nivel físico
o Cable coaxial o UTP categoria 5, Cable de fibra óptica, Cable de par trenzado,
Microondas, Radio, RS-232.
• Capa 2: Nivel de enlace de datos
o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.
• Capa 3: Nivel de red
o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
• Capa 4: Nivel de transporte
o TCP, UDP, SPX.
• Capa 5: Nivel de sesión
o NetBIOS, RPC, SSL.
• Capa 6: Nivel de presentación
o ASN.1.
• Capa 7: Nivel de aplicación
o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3,
IMAP.
MODELO TCP/IP
ACTIVIDAD 13:
Los alumnos investigaran que tipo de herramientas se utilizan para
verificar el funcionamiento de la red.
TEMA 17.- UTILIZAR LAS HERRAMIENTAS PARA VERIFICAR EL FUNCIONAMIENTO DE
LA RED
http://www.dirinfo.unsl.edu.ar/~seguridadred/teorias/Analisis_de_Vulnerabilidades.ppt#256,1, Análisis
de Vulnerabilidades
A continuación se mencionan varios tipos de herramientas tanto en hardware como software que
existen en el mercado para revisar el buen funcionamiento de nuestra red, tanto nivel físico como
lógico.
Plataforma Intel
Sistema Operativo GNU/Linux
Interface disponible LAN 4 PORT 10/100;
Modem 56K v92
Gabinete Rackeable 19´´- 4U
MONITOREO ACTIVO:
Monitoreo de Dispositivos a través de ICMP
Monitoreo de Dispositivos a través de SNMP
Testeo de Servicios basados en TCP/IP (HTTP, SMTP, etc)
Testeo de Servicios Funcionando sobre Microsoft Windows
Testeo de Procesos Funcionando sobre Microsoft Windows
Testeo de Procesos sobre Linux/Unix
Testeo de disponibilidad de URLs designadas
REPORTES:
Problemas de conectividad a través de ICMP
Problemas en dispositivos a través de SNMP
Reportes SLA
Monitoreo de performance.
INFOMAP
Diagrama físico de la red con alarmas visual, aplicación web, lo cual permite su visualización
desde cualquier máquina que disponga Explorer de Microsoft. La solución muestra por medio
de un plano físico de la red los estados de cada nodo a nivel de tráfico y estado de los equipos
de comunicación, permitiendo en forma inmediata identificar problemas en la infraestructura de
la red.
CONTROL SWITCH
Control y alerta de tabla CAM (Tabla direcciones MAC), para evitar MAC spoofing (robo
identidad MAC)
ALERTAS:
Alertas por Pager o E-mail.
Es posible demorar alertas en base a configuraciones customizadas
Reglas básicas para escalar alertas
Reglas avanzadas para escalar alertas
El sistema conoce la topología de capa 3 por lo tanto se evita el envió de alertas sobre
dispositivos conectados a un equipo con problemas.
•
REPORTES:Problemas de conectividad a través de ICMP
• Problemas en dispositivos a través de SNMP
• Reportes SLA
Un programa para verificar el funcionamiento de una RED se provee como en las herramientas
de Famatech (los del Radmin, radmin.com), están: Advanced IP Address Calculator, Advanced
Port Scanner, Advanced IP Scanner y Advanced LAN Scanner
Por eso es necesario hacer Strees test (pruebas de carga) de nuestros servicios de red para
Nsasoft Network Traffic Emulator puede generar trafico IP / ICMP / TCP / UDP. Puede ser
usado para testear servidores, aunque su uso es más indicado para routers y firewalls. Es muy
sencillo y portable, solo funciona en la plataforma Windows.
Servidores Web:
Tsung.
Tsung es una herramienta de prueba de carga. Puede ser utilizado para testear: HTTP, SOAP
y los servidores Jabber (soporta SSL). Simula el comportamiento de varios usuarios usando un
archivo XML, muestra muchas medidas en tiempo real: tiempos de reacción incluyendo, uso de
la CPU y de la memoria… Disponible plataforma Linux.
Apache JMeter.
Apache JMeter es una aplicación diseñada en Java. Fue diseñado exclusivamente para carga
de sitios Web pero ha ampliando sus funciones. Apache JMeter se puede utilizar para probar
funcionamiento de: Servlets, Perl, objetos en Java, bases de datos y consultas y servidores.
Puede ser utilizado para simular una carga pesada en un servidor, una red o un objeto, para
analizar su funcionamiento total bajo diversos tipos de carga. realizando un análisis grafico. Al
ser desarrollado en Java es multiplataforma.
SQLIOSim.
La utilidad SQLIOSim se ha actualizado desde la utilidad SQLIOStress. La utilidad SQLIOSim
simula los modelos de E/S de Microsoft SQL Server 2005, SQL Server 2000 y SQL Server 7.0
con más precisión. Solo para Windows
Más información y descarga:
Hammerora.
Hammerora es una herramienta de generación de carga para las base de datos Oracle.
Hammerora incluye las pruebas pre-construidas basadas en patrones estándares de TPC-C y
de TPC-H. Disponible para Windows y Linux.
Más información y descarga:
http://hammerora.sourceforge.net/
Servidores de correo:
MultiMail 2.0.
MultiMail 2.0 es un programa de carga de smtp que también puede ser usado como
herramienta práctica para el desarrollo del software contra-Spam. Solo para Windows.
Más información y descarga:
http://www.codeproject.com/KB/applications/multimail.aspx
X-Postal.
Otra aplicación de Stress test para servidores de correo soporta smtp y pop. Que solo funciona
en Linux.
Más información y descarga:
http://www.coker.com.au/postal/
ESP Provee módulos que simulan el acceso de clients bajo los siguientes protocolos y APIs:
http://www.nortel.com/promotions/emea/convergence/enhance_network/collateral/techno
logy_checklist_spanish.pdf
Fiabilidad
stalación y configuración de Redes Tipos de redes: Red de área local (LAN), Red área
metropolitana (MAN), Red de área extensa (WAN) Internet, Intranets y Extranets
Redes cliente/servidor, Redes peer to peer.
Medios de transmisión: Medios magnéticos, Par trenzado, Cable coaxial de banda base, Cable
coaxial de banda ancha, Fibra óptica.
Topologías de red: Topología bus, Topología en anillo, Topología en estrella, Topología en
estrella extendida.
Modelos de referencia: El modelo de referencia OSI, El modelo TCP/IP
Capas: física, enlace, red, transporte y aplicación.
Cableado estructurado: Ventajas, aplicaciones, topologías, componentes y física del sistema
Normas de conexión RJ.
Normas de cableado
Diferencias entre tipos de cables
Planificación del cableado
Problemas comunes en un cableado