Sei sulla pagina 1di 77

REDES

Autores: LOGO
Lic. Jorge Garcia
Sergio Dominguez
¿QUÉ ES UNA RED?

Se define como red a cualquier medio que


permita unir dos o más elementos para interactuar
entre sí. Se podría decir que el hombre hace uso de
redes desde el mismo momento en que adoptó la
idea de fijar caminos para unir distintos
asentamientos, lo que hoy se ve transformado en
rutas y autopistas.
Trasladado a las computadoras, se establece
como red al medio que permite comunicar dos o más
equipos para el intercambio de datos y recursos.
En otras palabras, un componente de una PC que se
conecta a la red puede ser usado en forma compartida por
todas las demás, lo cual evita tener que comprar el mismo
dispositivo para cada una de ellas.

En una red también se puede compartir la información


que hay en cualquiera de las computadoras que se
encuentran conectadas: - Ejecución remota de programas de
aplicación. - Archivos de base de datos. - Archivos de texto,
gráficos, imágenes, sonido, video, etc. Directorios (carpetas).
Samuel Morse y su telegrafo
Alexander Graham Bell
Guglielmo Marconi y la Radio
RECURSOS QUE SE COMPATEN EN UNA RED

• Una PC conectada a una red puede usar y compartir recursos con todas
las máquinas conectadas a ella.
Los recursos que se pueden compartir en una red son:

1. Procesador y memoria RAM.

2. Unidades de disco duro.

3. Unidades de disco flexible.

4. Unidades de CD-ROM/DVD-ROM.

2. Impresoras.

3. Fax Modem conexión a Internet.


También es posible compartir la información almacenada en
las computadoras conectadas a la red, por ejemplo:

1 2 3 4

Documento
s en general  Directorios
 Ejecución
(archivos de (carpetas).
remota de  Bases
texto, imagen,  interfaz de
programas de datos
sonido, video, comunicación
de
aplicación. etc.
VENTAJAS DEL TRABAJO EN RED
Ya mencionamos anteriormente que la implementación de una red tiene
como propósito compartir los recursos de las computadoras que la
conforman. A partir de esto se desprenden las siguientes ventajas:

Disminución del costo del hardware: esto es posible debido a que se


comparten los recursos de hardware. En consecuencia, no es necesario,
por ejemplo, instalar una impresora en cada computadora, sino que alcanza
con conectarla a una sola de las máquinas que conforman la red.
Disminución del costo del software: esto se debe gracias a que es más
Económico adquirir un conjunto de licencias para cada máquina de la red
Que comprar el programa para cada PC en particular.
Intercambio de información: con la implementación de una red, se evita
el intercambio de información entre computadoras mediante disquetes,
CD u otros soportes de almacenamiento que pueden dañarse o perderse.
De esta manera, el intercambio se produce en forma rápida y segura.
Backups o copias de seguridad: se puede realizar una sola copia de
seguridadde todo el contenido de la red, con lo cual se logra mayor velocidad
en su armado y se evitan los backups fragmentados de cada máquina.
Espacio de almacenamiento: se disminuye la aparición de archivos
duplicadosen varias máquinas, ya que una computadora central posee una
Versión actualizada de los mismos.
Actualizaciones: aporta velocidad al evitar actualizar la información contenida
en todas las computadoras.
Administración y comunicación de los empleados: con una red podemos
administrar, controlar y auditar a todos los empleados que trabajan con una
computadora. Además, todos los empleados interconectados pueden
Comunicarse entre sí gracias al chat, correo electrónico y videoconferencia.
Seguridad: mediante una red es posible verificar y controlar los accesos no
autorizados, intrusiones e intencionalidad de destruir información. Es posible
centralizar la seguridad mediante el empleo de usuarios y contraseñas.
Desventajas del trabajo en red
A continuación, se detallan las desventajas de la instalación de una red en una
empresa. Como veremos, son muchas menos que las ventajas.

Inversión inicial: para implementar una red es necesaria una inversión de recursos,
como tiempo, dinero y esfuerzo a fin de diseñarla (compra, configuración e instalación
del hardware y del software).

Capacitación del personal: también es necesario invertir mucho tiempo, dinero y


esfuerzo en la capacitación del personal. Hasta que los empleados no logren
aprender el funcionamiento básico de la red, puede producirse una merma en la
productividad.

Clima laboral: suele suceder que el aprendizaje de una nueva tecnología provoque
problemas de adaptación del personal y genere cierto malestar en aquellos sectores
hostiles al cambio.
CLASIFICACIÓN DE LAS REDES

Según la distribución Geográfica:

REDES DE ÁREA LOCAL (LAN): La red LAN (del inglés


Local Área Network) es aquella que tiene cerca sus
computadoras, ya sea en la misma habitación, en diferentes
pisos o en edificios cercanos de una misma ciudad. Estas
redes redes poseen gran velocidad en las comunicaciones
porque no tienen problemas de interferencias. Las
velocidades de transmisión de este tipo de red se hallan
comúnmente entre los 10 Mbps y los 1000 Mbps (Megabits
por segundo; 1 MB = 1 millón de bits). Las transmisiones de
datos tienen una tasa de error muy baja.
Aquí vemos la estructura de una típica red LAN, correspondiente a una empresa
que cuenta con dos sectores principales: Compras y Ventas.
REDES DE ÁREA EXTENSA (WAN):

Las redes WAN (Wide Area Network) son aquellas que tienen ubicadas
las computadoras en lugares muy distantes. Las máquinas pueden
encontrarse por grupos, ubicadas en diferentes continentes, países,
provincias, ciudades o edificios muy separados dentro de una misma zona.

Estas redes tienen menor velocidad en las comunicaciones porque tienen


mayores problemas de interferencias. La razón es que las WAN pueden
lograr distancias grandes a costa de velocidades de transmisión bajas. En
la actualidad, las velocidades de transmisión superan los 30 Kbps (Kilobits
por
segundo; 1 KB (Kilobyte) = 1000 bits), y pueden llegar a varios Mbps
(Megabits por segundo); todo depende de la tecnología usada al momento
de realizar la instalación de la red.
Agrupación de tareas

Otra forma de clasificar las redes obedece a la forma en que se distribuyen


las tareas realizadas dentro de la red. Dichas tareas podrían ser: atender
los pedidos de acceso a una base de datos, a Internet, a una impresora,
etc.

 Según esta agrupación, podemos identificar los siguientes tipos de


redes:

Mainframe
Cliente Máquinas
(supercomputad
or) servidor: igualitarias:
REDES CLIENTE-SERVIDOR

Con la llegada de las PCs (que procesan información


mediante su propia CPU, almacenan datos en forma
permanente mediante el disco duro y almacenan
información en forma provisoria por medio de la
memoria RAM), se empezó a usar otro tipo de redes
descentralizadas llamadas cliente-servidor. Esto
significa que cada PC integrante de la red es capaz
de almacenar y procesar datos por su cuenta,
sumado a lo que hagan las demás. Se elimina, por lo
tanto, la idea de una PC central que hace el trabajo
de todas las demás.
• Servidor centralizado: Su función es desempeñar todos los servicios inherentes
a su condición, ya que es el único de la red.
Suele utilizarse en redes cliente/servidor pequeñas, debido a que el volumen de
trabajo es reducido y tiene poca exigencia.
• Servidor dedicado: Brinda un servicio específico dentro de redes medianas a
grandes. En general, se utilizan varios servidores, cada uno dedicado a una tarea
o servicio concreto. A diferencia de un servidor centralizado, en este caso la carga
de trabajo está repartida.
• Servidor no dedicado: Cumple funciones como servidor y también actúa como
cliente; es decir, es un servidor que, además de ejecutar sus funciones como tal,
es utilizado por un operador como una terminal más de la red.
En redes grandes, es habitual que haya varios servidores, cada uno encargado de
cumplir una o varias acciones específicas (servidor dedicado). De esta manera, se
logra no poner toda la carga sobre un solo equipo, sino repartir las tareas. En
redes más pequeñas, suele utilizarse solamente un servidor, que cumple todas las
funciones (centralizado).
Para funcionar como tal, un equipo de este tipo necesita tener instalado un sistema
operativo específico (Windows 2000 Server, Windows 2003 System Server, etc.),
que posea los servicios apropiados para hacerlo trabajar correctamente.
Redes de máquinas igualitarias (punto a punto)

Este es el caso de dos o más PCs interconectas sin


el empleo de un servidor. En una red con máquinas
igualitarias, cualquiera de las PCs puede actuar
simultáneamente como servidor y cliente, es decir,
puede proporcionar recursos – unidades de disco,
carpetas, archivos, impresoras, etc.– a otras
máquinas de la red (actuando, en este caso, como
un pequeño servidor) y, al mismo tiempo, puede usar
recursos de otras PCs de la red (actuando como
cliente). Además, permite al usuario que está
sentado en ella trabajar sobre sus propios recursos
(archivos, impresora, etc.).
Versiones de Windows disponibles para red
cliente-servidor
Ejemplos de sistemas operativos de red cliente-servidor son:

• Windows NT 4.0 Server (o su nueva versión, Windows 2003 Server): se


acostumbra a usarlo como servidor en una red cliente-servidor.
• Windows NT 4.0 Workstation (la versión que le sigue es Windows 2000
o Windows XP): se lo suele utilizar como cliente en una red cliente-
servidor.
Windows 95/98 (la versión que le sigue es Windows Me; la más reciente,
Windows XP): puede trabajar como cliente en una red cliente-servidor,
aunque, en realidad, su función es más apta para trabajar en redes
igualitarias o en forma individual en nuestro hogar (las redes igualitarias se
describirán más adelante.)
El hardware de un servidor
Los requisitos hardware de un servidor están impuestos por la
aplicación instalada que presta la función de servidor. Dicha
aplicación puede venir con el mismo sistema operativo o ser
un software de terceros fabricantes. En los manuales o
archivos de texto de la aplicación se podrá saber cuáles son
los requerimientos de hardware para que el servidor funcione
correctamente.
Muchas veces el hardware del servidor depende de la
cantidad de clientes que accedan en simultáneo al servidor.
También depende de la función que desempeñe; por ejemplo,
un servidor de archivos requiere uno o varios discos duros con
gran capacidad de almacenamiento, además de abundante
memoria RAM.
Con respecto a la apariencia física, los servidores actuales son
idénticos a los clientes, es decir, son PCs. En situaciones
donde se demande mayor rendimiento será necesario adquirir
un equipo diseñado para tal fin. En este caso, comúnmente los
gabinetes de los servidores son un poco más grandes que las
PCs normales, pues se necesita espacio adicional para
incorporar varios procesadores, discos duros, memoria RAM
extra, etc.
Incluso para una mayor seguridad y restringir el acceso a sus
componentes internos, suelen traer una abertura que se abre y
se cierra con llave. Todo servidor deberá ser rápido, seguro y
eficiente, ya que de él dependerá la estabilidad general de la
red.
La velocidad alcanzada por un servidor
depende en gran medida de tres factores:
CPU: es conveniente elegir siempre el procesador más rápido y de una
marca reconocida, por ejemplo, Intel o AMD.
Memoria RAM: la memoria que tenga el servidor nunca sobrará, y con el
tiempo descubriremos que lo que aparenta ser mucho en la actualidad es
una decisión acertada para el futuro. Cuanta más memoria tenga el
servidor, más rápida será su velocidad, pues podrá llevar más códigos y
datos del disco duro a la memoria RAM y, así, evitará recurrir
permanentemente al disco y perder el tiempo. Además, a mayor cantidad
de memoria RAM, más estable y seguro es el desenvolvimiento del
sistema en general.
Disco duro: los discos deben tener una gran capacidad de
almacenamiento, además de ser rápidos respecto del tiempo de
búsqueda.
Software de un servidor
Todos los servidores de una red cliente-servidor deberán tener
instalado un sistema operativo de red, por ejemplo, Windows NT
4.0 (Server) o la versión posterior, Windows 2000 (Server). Estos
sistemas ofrecen herramientas propias de la red.
Los servidores podrán prestar el servicio de red mediante
herramientas incluidas en el mismo sistema operativo o por medio
de un programa de aplicación específico adquirido aparte. Si el
servicio es prestado por una herramienta del mismo sistema
operativo, no habrá necesidad de comprar otro software; en dicho
caso, tendremos que activar y configurar este servicio. Si el
sistema operativo de red no dispone del servicio que deseamos
instalar, o si el servicio no es lo suficientemente eficaz como
para cumplir con la demanda de nuestros clientes, tendremos que
comprar un software aparte, que se instala y configura como un
programa de aplicación (un ejemplo sería instalar Lotus Notes,
para ofrecer el servicio de correo electrónico).
Topologías
Como definimos antes, la topología es la forma física que adopta la red para
comunicar las computadoras. Existen varios tipos de topología: la más
utilizada en la actualidad es la estrella, en tanto que la estrella-bus se
emplea en redes grandes. Resulta de la unión de dos o más redes con
topología estrella por medio de un cable lineal que las une a través del
concentrador o empleando un router. Finalmente, en la topología bus, todos
los equipos se conectan mediante un único cable. Aunque aún podremos
encontrar esta topología en alguna oficina, es muy anti-gua e implica
muchos problemas de mantenimiento; sólo la hallaremos en construcciones
de otra época. En la actualidad, ni siquiera se la tiene en cuenta, ya que fue
reemplazada por la topología estrella. Este cambio se produjo porque las
extensiones de las redes informáticas se han multiplicado y es imposible
planificarlas mediante un concepto tan obsoleto como el de bus.
Ventajas
• Fácil de implementar y de ampliar, incluso en grandes redes.
• Adecuada para redes temporales (instalación rápida).
• El fallo de un nodo periférico no influirá en el comportamiento del resto
de la red.
• No hay problemas con colisiones de datos, ya que cada estación tiene
su propio cable al hub central.

Desventajas
• Longitud de cable y número de nodos limitados.
• Los costes de mantenimiento pueden aumentar a largo plazo.
• El fallo del nodo central puede echar abajo la red entera.
• Dependiendo del medio de transmisión, el nodo central puede limitar
las longitudes.
• Limitan el numero de equipos que pueden ser conectados dentro de
esa red
Topología en anillo
Topología de red en la que las estaciones se conectan
formando un anillo. Cada estación está conectada a la
siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la función
de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un
token o testigo, que se puede conceptualizar como un cartero
que pasa recogiendo y entregando paquetes de información,
de esta manera se evitan eventuales pérdidas de información
debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar,
la comunicación en todo el anillo se pierde.
¿QUÉ SON LOS HUB Y LOS SWITCH?

Son dispositivos que se usan como concentradores, ya que


todas las PC de la red se conectan a ellos. Un hub, al recibir
información, la distribuye a todos las PC de la red, y éstas
últimas verificarán si son las destinatarias de la información.
En cambio, el switch, envía los datos sólo al destinatario
correspondiente, con lo cual disminuye el tráfico de la red.
Para que una red de computadoras exista como tal, primero
debe haber una interconexión entre los equipos; esto puede
darse a través de un medio físico cableado o por medios
inalámbricos. La elección de los medios de transmisión que
se utilizarán, su tipo de conexión y su distribución
determinará la topología de la red; es decir, la forma física
que adoptará el cableado de red o la configuración de red
inalámbrica (para los casos de redes wireless).
Otro componente fundamental es la placa de red. Cada
computadora conectada a una red (LAN, MAN, WAN) debe
tener instalada una placa de este tipo para poder conectarse
al medio físico de transmisión (tanto cableado como
inalámbrico).
La placa de red, entonces, es el componente de hardware que
funciona como emisor y receptor de los paquetes de datos que
viajan entre la PC y el resto de los dispositivos y equipos de la
red. La tecnología de transmisión de datos que utiliza esta
placa se conoce como arquitectura de red y es la que define
la forma en que se transmiten los paquetes de datos y los
protocolos de comunicación que se utilizan. Los protocolos son
algo así como el lenguaje común que emplean dos
computadoras (emisora y receptora) para comunicarse. El
tema de protocolos será visto en detalle más adelante, cuando
estudiemos el TCP/IP, que es el más utilizado en las redes
informáticas. Existen diferentes arquitecturas de red, que se
aplican según cada caso particular; entre las más frecuentes
podemos citar: Ethernet, Token Ring,etc.
TARJETA
DE RED
Arquitectura Ethernet
La arquitectura Ethernet nació en la década de 1970 para ser
utilizada en las primeras redes de área local. Con el tiempo,
evolucionó hasta convertirse en un estándar de comunicaciones,
que, luego, fue incorporado por la norma IEEE 802.3. En la
actualidad, es la arquitectura de red más empleada en PCs que
trabajan con sistemas operativos Windows y Novell. La primera
versión de Ethernet alcanzaba una velocidad de transferencia de
datos cercana a 3 Mbps. Con los años, logró llegar a 10 Mbps, 100
Mbps (Fast Ethernet) y 1 Gbps (Gigabit Ethernet). Estas velocidades
varían según el cableado y los componentes que posea la red. Cabe
destacar que las redes Ethernet utilizan una técnica de
comunicación llamada CSMA/CD (Carrier Sense Multiple Access
with Collision Detection, acceso múltiple por detección de portadora
y detección de colisión), significado que puede describirse de la
siguiente manera:
1 ACCESO MÚLTIPLE: Todas las PCs de la red tienen el mismo
derecho, igual prioridad e idéntica posibilidad de transmitir sus paquetes
de datos.
1 DETECCIÓN DE PORTADORA: Aunque todas las PCs tienen el
mismo derecho de enviar datos, previamente deben realizar una
“escucha” de la red, para verificar que no haya una transmitiendo en ese
momento; si escucha silencio, puede empezar a transmitir.
1 DETECCIÓN DE COLISIÓN: Luego de que una computadora empieza
a transmitir los paquetes de datos, puede darse el caso de que otra
máquina, simultáneamente, también haya empezado a hacerlo; esto se
conoce como colisión de paquetes. Si dos computadoras diferentes
envían a la red dos paquetes de datos al mismo tiempo, éstos colisionan
y se destruyen ya que, al mezclarse ambos, se pierde el sentido de la
comunicación. Cuando las PCs detectan una colisión, dejan de transmitir
durante un período de tiempo al azar; este tiempo es diferente para cada
una, porque, de lo contrario, ambas intentarán volver a transmitir a la
vez, y entonces se generará una colisión nuevamente.
Los cables de red poseen, en sus extremos, conectores que
van a la placa de red instalada en la PC o a otros dispositivos
de la red encargados de la concentración y del enrutamiento
de datos. Existen diferentes tipos de cables, y su elección
depende de una serie de factores que se enumeran a
continuación:
1 Arquitectura de red
1 Topología que tendrá
1 Longitud por cubrir entre cada componente de la red
1 Velocidades de transferencia a las que se intenta transmitir
En una red Ethernet hay tres tipos de cables compatibles. La
elección de cuál usar depende de la topología que se va a
implementar, la distancia que se debe cubrir y otros factores,
como velocidad de transferencia de datos o interferencias
externas.
Cable coaxil
Consta de un alambre de cobre central, por
donde circulan los datos, recubierto por una
capa aislante que, a su vez, está rodeada por
un mallado de hilos de cobre o de aluminio;
luego, hay una funda protectora plástica que se
encarga de resguardar todo el conjunto.
Es el mismo que se utiliza para las instalaciones
de televisión por cable y CTV. Su principal
característica es que, debido al mallado que lo
protege, soporta mejor las interferencias
externas y, por lo tanto, puede recorrer mayores
distancias que los cables de par trenzado.
En las redes informáticas, es posible utilizar dos
tipos de cables coaxiles:
los de 50 ohms (coaxil fino) y los de 75 ohms
(coaxil grueso).
Cable coaxil
1 CABLE COAXIL DE 50 OHMS
El alambre central es más fino y flexible y el cable es más económico. Posee un
alcance máximo de 200 metros y se utiliza en redes locales internas con
topología bus.

1 CABLE COAXIL DE 75 OHMS


Posee un alambre central más grueso y, por lo tanto, más rígido, por lo cual su
instalación es un poco más complicada. Es más caro que el coaxil fino, más
resistente a las interferencias e ideal para unir tramos de redes que están a la
intemperie. Su alcance máximo es de 500 metros y, en general, se lo
utiliza para unir redes locales extensas o dos redes locales, como el tramo entre
una red local que abarca dos edificios, con topología estrella-bus. En ambos
casos, la velocidad de transferencia que puede alcanzar es de 10 Mbps.
Cable de par trenzado
Está compuesto por ocho alambres delgados recubiertos por una capa
plástica. Al quitar la funda exterior, notamos que los alambres están
trenzados de a dos (de ahí su nombre), debido a que, de esta manera,
disminuye el efecto de las interferencias.
Cada par trenzado tiene un cable de color (marrón, naranja, azul y verde)
más otro blanco. Estos cables son muy económicos, flexibles, fáciles de
instalar y se los utiliza en redes locales con topología estrella. Bajo una
arquitectura Fast Ethernet, pueden alcanzar velocidades de transferencia
de 100 Mbps, con un alcance máximo de 100 metros. En redes Gigabit
Ethernet, llegan a 1000 Mbps, pero en este caso el alcance se limita a 25
metros. Debido a sus características, los cables de par trenzado son una
de las mejores alternativas en redes locales y, en la actualidad, han
desplazado a los coaxiles.
Existen dos tipos de cables de par trenzado: sin blindaje (UTP) y con
blindaje (STP). Veamos las diferencias entre ambos.
Par trenzado UTP
Los cables de tipo UTP (Unshielded Twisted Pair, par trenzado sin apantallar)
son los más utilizados en las redes LAN debido a su bajo costo y a su facilidad
de instalación. Se establece un estándar de cinco categorías para determinar
su calidad: los de categorías 1 y 2 se utilizan en redes de telefonía; los de
categorías 3, 4 y 5, en redes de computadoras. La distinción entre ambos
grupos radica en que los primeros poseen dos pares de alambres trenzados
y son más finos, mientras que los segundos tienen cuatro pares (8 alambres
en total, como comentamos al principio).
Las diferencias entre un cable de categoría 3 y uno de categoría 5 es la
cantidad de giros por metro que tiene el trenzado: cuantos más giros posea,
más resistente será a interferencias. Los de categoría 3 tienen un giro cada 10
centímetros y soportan una velocidad máxima de transferencia de 10 Mbps;
por su parte, los de categoría 5 poseen un giro cada 5 centímetros y soportan
una velocidad máxima de 100 Mbps. Dado que el estándar Fast Ethernet es el
más utilizado en la actualidad, siempre será conveniente adquirir cables UTP
de categoría 5, considerando que no tendrá sentido instalar una red de este
tipo si el cableado no podrá soportar más de 10 Mbps de transferencia.
Par trenzado STP
El cable blindado o apantallado STP (Shielded Twisted Pair,
par trenzado apantallado) tiene una capa metálica que
recubre el trenzado y posee descarga a tierra en sus
extremos, hacia donde deriva las interferencias; de esta
manera, resulta más resistente que el UTP. Su costo es
superior al de este último y, debido al blindaje, es más rígido
y difícil de instalar.
Este tipo de cable soporta las inclemencias climáticas, por lo
que puede estar a la intemperie, y es ideal para unir dos
segmentos de redes. Su alcance es de 100 metros y posee
una velocidad de transferencia de entre 100 y 1000 Mbps, de
acuerdo con el estándar Ethernet en el que esté trabajando.
Fibra óptica
Es lo más moderno que existe en cuanto a conectividad. Su principal ventaja
es que es inmune a las interferencias externas, debido a que los datos se
transmiten por medio de rayos de luz.
El cable de fibra óptica está compuesto por un hilo de vidrio del grosor de un
cabello, recubierto por una capa de vidrio que refleja la luz. Una funda plástica
protege el hilo central y la cobertura de vidrio, que está rodeada por un colchón
de hilos de protección. Por último, una funda plástica recubre el conjunto.
A diferencia de los cables de cobre, que envían los paquetes de datos a través
de impulsos eléctricos, los de fibra óptica colocan leds impulsores de luz en
cada extremo, que es reflejada a través del hilo de vidrio central ya
mencionado.
La segunda gran ventaja que poseen es que tienen altas velocidades de
transferencia (llegan a los 1000 Mbps requeridos por el estándar Gigabit
Ethernet, pero pueden superar este valor) y son capaces de recorrer entre 2 y
5 km. Debido a su elevado costo –no sólo del cable, sino también de
conectores, placas de red y hubs especiales–, no suelen utilizarse en redes
locales. Se emplean, principalmente, para unir segmentos de red o conexiones
locales que se sitúan a distancias mayores a 200 metros; luego, desde allí, se
sigue usando un cableado convencional.
PROTOCOLOS DE COMUNICACIÓN

Los protocolos son como reglas de comunicación que permiten el flujo de


información entre computadoras distintas que manejan lenguajes distintos, por
ejemplo, dos computadores conectados en la misma red pero con protocolos
diferentes no podrían comunicarse jamás, para ello, es necesario que ambas
"hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las
comunicaciones en Internet, para que cualquier computador se conecte a Internet,
es necesario que tenga instalado este protocolo de comunicación.

TCP/IP
El protocolo TCP/IP (Transmition Control Protocol/Internet Protocol) hace posible
enlazar cualquier tipo de computadoras, sin importar el sistema operativo que usen
o el fabricante. Este protocolo fue desarrollado originalmente por el ARPA
(Advanced Research Projects Agency) del Departamento de Defensa de los
Estados Unidos. Actualmente, es posible tener una red mundial llamada Internet
usando este protocolo. Este sistema de IP permite a las redes enviar correo
electrónico (e-mail), transferencia de archivos (FTP) y tener una interacción con
otras computadoras (TELNET)no importando donde estén localizadas, tan solo que
sean accesibles a través de Internet.
• Fue Creado por el departamento de Defensa de EEUU
• Su proposito es facilitar las comunicaciones entre los
diferentes dispositivos.
• Es el modelo de referencia en el que se basa internet.
• Consta de 4 Capas

Aplicación
Transporte
Red
Acceso a red
Se encarga de manejar protocolos de alto nivel, aspectos de
representación, codificación y control de diálogo.
Algunos protocolos de esta capa son:
FTP(File Transfer Protocol): es un servicio confiable orientado
a conexión que utiliza TCP para transferir archivos entre sistemas.
TFTP(Trivial File Transfer Protocol):es un servicio no
orientado a conexión que utiliza UDP.
NFS(Network File System): es un conjunto de protocolos para
un sistema de archivos distribuido permite acceso a los archivos de un
dispositivo de almacenamiento remoto.
Telnet(Terminal Emulation): Permite acceso remoto entre
equipos.
SNMP(Simple Network Managing Protocol): provee una
manera de monitorear y controlar los dispositivos de red y de
administrar las configuraciones.
DNS(Domain Name Service): se utiliza en Internet para
convertir los nombres de los dominios y de sus nodos de red
publicados abiertamente en direcciones IP.
Proporciona servicios de transporte desde el host origen hacia el
host destino. Esta capa forma una conexión lógica entre los puntos
finales de la red. segmentan y reensamblan los datos mandados por
las capas superiores en el mismo flujo de datos, o conexión lógica
entre los extremos. también define la conectividad de extremo a
extremo entre las aplicaciones de los hosts:
TCP y UDP (Transfer Control Protocol) (User Datagram
Protocol):

• Segmentación de los datos de capa superior


• Envío de los segmentos desde un dispositivo en un extremo a
otro dispositivo en otro extremo.

TCP solamente

• Establecimiento de operaciones de punta a punta.


• Control de flujo proporcionado por ventanas deslizantes.
• Confiabilidad proporcionada por los números de secuencia y los
acuses de recibo
Su propósito es seleccionar la mejor ruta para enviar paquetes por
la red. El protocolo principal que funciona en esta capa es el Protocolo de
Internet (IP). La determinación de la mejor ruta y la conmutación de los
paquetes ocurre en esta capa. Los siguiente protocolos trabajan en esta
capa:
IP proporciona un enrutamiento de paquetes no orientado a
conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de
los paquetes, sino que busca una ruta de hacia el destino.

El Protocolo de mensajes de control en Internet (ICMP)


suministra capacidades de control y envío de mensajes.

El Protocolo de resolución de direcciones (ARP) determina la


dirección de la capa de enlace de datos, la dirección MAC, para las
direcciones IP conocidas.

El Protocolo de resolución inversa de direcciones (RARP)


determina las direcciones IP cuando se conoce la dirección MAC.
Es la capa que maneja todos los aspectos que un paquete IP
requiere para efectuar un enlace físico real con los medios de la red.
Esta capa incluye los detalles de la tecnología LAN y WAN.
Los controladores para las aplicaciones de software, las tarjetas de
módem y otros dispositivos operan en la capa de acceso de red. La capa
de acceso de red define los procedimientos para realizar la interfaz con
el hardware de la red y para tener acceso al medio de transmisión.
Las funciones de la capa de acceso de red incluyen la asignación de
direcciones IP a las direcciones físicas y el encapsulamiento de los
paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz
de la red, la capa de acceso de red definirá la conexión con los medios
físicos de la misma.
Algunos protocolos son: SLIP, PPP, Ethernet, FDDI, TokenRing,
HDLC, RDSI, ISDN.
La internet esta basada en TCP/IP, por lo que el modelo
OSI no se usa en lo practico, solo nos ayuda a comprender de
una mejor manera el funcionamiento de una red.
Al igual que en el modelo OSI, los datos descienden por la pila de protocolos en el sistema emisor y la
escalan en el extremo receptor. Cada capa de la pila añade a los datos a enviar a la capa inferior,
información de control para que el envío sea correcto. Esta información de control se denomina
cabecera, pues se coloca precediendo a los datos. A la adición de esta información en cada capa se le
denomina encapsulación. Cuando los datos se reciben tiene lugar el proceso inverso, es decir, según
los datos ascienden por la pila, se van eliminando las cabeceras correspondientes.
Para que dos sistemas se comuniquen, se deben poder identificar y
localizar entre sí. No se suele decir que un dispositivo tiene una dirección sino
que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo
tiene una dirección en una red.
La combinación de letras (dirección de red) y el número (dirección del
host) crean una dirección única para cada dispositivo conectado a la red.
Cada computador conectado a una red TCP/IP debe recibir un identificador
exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite
que un computador localice otro computador en la red.
Una dirección IP es una secuencia de unos y ceros de 32 bits.
Las direcciones IP se dividen en clases para definir las redes
de tamaño pequeño, mediano y grande. Las direcciones Clase A se
asignan a las redes de mayor tamaño. Las direcciones Clase B se
utilizan para las redes de tamaño medio y las de Clase C para redes
pequeñas.

Clases de Direcciones IP

Número de Número de
Clases Rango de Direcciones IP
Redes Nodos
A 127 16,777,215 1.0.0.0 a la 127.0.0.0
B 16384 65,535 128.0.0.0 a la 191.255.0.0
C 2,097,151 255 192.0.0.0 a la 223.255.255.0
Ciertas direcciones de host son reservadas y no pueden asignarse
a dispositivos de la red. Estas direcciones de host reservadas incluyen:
Dirección de red: Utilizada para identificar la red en sí.
Dirección de broadcast: Utilizada para realizar el broadcast de
paquetes hacia todos los dispositivos de una red.
La dirección IP que tiene ceros binarios en todas las posiciones de
bits de host queda reservada para la dirección de red. Para enviar
información a todos los dispositivos de la red, se necesita una dirección
de broadcast.
Un broadcast se produce cuando una fuente envía datos a todos
los dispositivos de una red. Para asegurar que todos los demás
dispositivos de una red procesen el broadcast, el transmisor debe
utilizar una dirección IP destino que ellos puedan reconocer y procesar.
Las direcciones IP de broadcast terminan con unos binarios en toda la
parte de la dirección que corresponde al host.
La estabilidad de la Internet depende de forma directa de la exclusividad de las
direcciones de red utilizadas públicamente

Las direcciones IP públicas son exclusivas. Dos máquinas que se conectan a una red
pública nunca pueden tener la misma dirección IP porque las direcciones IP públicas son
globales y están estandarizadas. Todas las máquinas que se conectan a la Internet
acuerdan adaptarse al sistema. Hay que obtener las direcciones IP públicas de un
proveedor de servicios de Internet (ISP) o un registro, a un costo.

Con el rápido crecimiento de Internet, las direcciones IP públicas comenzaron a


escasear. Se desarrollaron nuevos esquemas de direccionamiento, tales como el
enrutamiento entre dominios sin clase (CIDR) y el IPv6, para ayudar a resolver este
problema. CIDR y IPv6 se tratan más adelante en este curso. Las direcciones IP privadas
son otra solución al problema del inminente agotamiento de las direcciones IP públicas.
Como ya se ha mencionado, las redes públicas requieren que los hosts tengan direcciones
IP únicas. Sin embargo, las redes privadas que no están conectadas a la Internet pueden
utilizar cualquier dirección de host, siempre que cada host dentro de la red privada sea
exclusivo. Existen muchas redes privadas junto con las redes públicas. Sin embargo, no es
recomendable que una red privada utilice una dirección cualquiera debido a que, con el
tiempo, dicha red podría conectarse a Internet. El RFC 1918 asigna tres bloques de la
dirección IP para uso interno y privado.
Estos tres bloques consisten en una dirección de Clase A,
un rango de direcciones de Clase B y un rango de direcciones
de Clase C. Las direcciones que se encuentran en estos
rangos no se enrutan hacia el backbone de la Internet.
Los Routers de Internet descartan inmediatamente las
direcciones privadas. Si se produce un direccionamiento hacia
una intranet que no es pública, un laboratorio de prueba o una
red doméstica, es posible utilizar las direcciones privadas en
lugar de direcciones exclusivas a nivel global.
Las direcciones IP privadas pueden entremezclarse, como
muestra el gráfico, con las direcciones IP públicas. Así, se
conservará el número de direcciones utilizadas para
conexiones internas. La conexión de una red que utiliza
direcciones privadas a la Internet requiere que las direcciones
privadas se conviertan a direcciones públicas. Este proceso de
conversión se conoce como Traducción de direcciones de red
(NAT). En general, un Router es el dispositivo que realiza la
NAT. NAT, junto con CIDR e IPv6.
FIN

LOGO

Potrebbero piacerti anche