Está en la página 1de 25

RESUMEN CAPITULO 10 Libro HP-CISCO

Red de computadoras

Definición:
Una red es un sistema de interconexión de objetos o personas. El ejemplo más común
de red es el sistema telefónico, que es conocido ampliamente como Red Pública de
Telefonía Conmutada (PSTN).
Una red de computadoras funciona de manera similar a la PSTN. Permite a los usuarios
comunicarse con otros usuarios de la misma red transmitiendo datos a través de los
cables utilizados para conectarlos. Una red de computadoras, está definida por la
conexión entre dos o más dispositivos tales como estaciones de trabajo, impresoras o
servidores. Estos dispositivos están vinculados con el propósito de compartir
información, recursos o ambos. Los vínculos de red se efectúan utilizando cables de
cobre, cables de fibra óptica o conexiones inalámbricas. Las conexiones inalámbricas
utilizan señales de radio, tecnología infrarroja (láser) o transmisiones satelitales. La
información y los recursos compartidos en una red pueden incluir archivos de datos,
programas de aplicación, impresoras, módems u otros dispositivos de hardware.

Una red consiste en muchas capas superpuestas como sistemas de cableado, sistemas
de direccionamiento y aplicaciones. Las capas funcionan juntas para transmitir y
recibir datos.

Servicios de archivos, impresión y aplicaciones

Las redes de computadoras ofrecen servicios de archivos e impresión. La necesidad de


compartir información es una parte importante del desarrollo de las redes de
computadora. Una vez conectadas, una o más computadoras de la red pueden
funcionar como servidores de archivos de red. El servidor es un repositorio para
archivos al cual puede accederse y que puede ser compartido mediante la red por
muchos usuarios. Los administradores de red pueden otorgar o restringir el acceso a los
archivos.

Cada miembro de un equipo de proyecto puede hacer contribuciones a un documento o


proyecto a través de un servicio de archivos de red compartido. Además, los servicios de
archivos de red pueden habilitar la distribución a tiempo de archivos clave a un grupo
de usuarios que tengan interés en esa información. Finalmente, mucha gente que está
geográficamente separada puede compartir juegos y entretenimiento.

Además de compartir archivos de computadora, las redes permiten a los usuarios


compartir dispositivos de impresión. Los servicios de impresión de la red pueden hacer
accesible una impresora de alta velocidad a muchos usuarios. Esta impresora opera
como si estuviera directamente conectada a computadoras individuales. La red puede
enviar solicitudes provenientes de muchos usuarios a un servidor de impresión central
donde estas solicitudes se procesan. Se pueden tener múltiples servidores de impresión,
cada uno de ellos ofreciendo una diferente calidad de salida, puede implementarse de
acuerdo a los requisitos de los usuarios.

Servicios de correo

Desde sus primeros días, las redes de computadoras han permitido a los usuarios
comunicarse por medio del correo electrónico (e-mail). Los servicios de correo
electrónico funcionan como el sistema postal, con una computadora asumiendo la
función de estafeta de correo. La cuenta de e-mail de un usuario opera como una casilla
de correo, donde se conserva el correo para el usuario hasta que es recogido a través de
la red por un programa de cliente de correo electrónico que se ejecuta en el sistema del
usuario. El correo electrónico se envía desde la computadora al servidor de e-mail, que
actúa como estafeta de correo.

Una dirección de correo electrónico consiste en dos partes. La primera parte es el


nombre del destinatario y la segunda parte es el nombre del dominio que se separan
por el símbolo @. Un ejemplo de dirección de correo electrónico es usuario@cisco.com.
El nombre de dominio se utiliza para enviar el correo al servidor apropiado. Las
aplicaciones de e-mail, como Microsoft Outlook, Eudora, Netscape Composer y Pegasus
pueden ser diferentes, pero todas pueden reconocer el formato de correo electrónico
estándar.

Servicios de directorio y nombre

Otro importante beneficio de las redes tiene que ver con su capacidad para hallar
recursos y dispositivos donde quiera que estén localizados. Para permitir a los usuarios
y a los sistemas de la red encontrar los servicios que requieren, las redes de
computadora hacen uso de los servicios de directorio y nombre. Los mapeos al
dispositivo de red que permiten localizar un archivo específico. De manera similar a la
guía telefónica, la red asigna un nombre a los usuarios, servicios y dispositivos para que
pueda identificárselos y accederse a ellos. Conocer el nombre de un servicio de la red
permite a los usuarios contactarse con ese servicio sin tener que conocer su ubicación
física. De hecho, la ubicación física puede cambiar y los usuarios aún pueden encontrar
el servicio o dispositivo si conocen su nombre.

La Internet

La Internet es una red de redes mundial y pública que interconecta a miles de redes
más pequeñas para formar una gran "telaraña" ["web"] de comunicación. Muchas redes
privadas, algunas con miles de usuarios en sí mismas, se conectan a la Internet
utilizando los servicios de los proveedores de servicios de Internet (ISP).

Estos vínculos permiten acceso a larga distancia a los servicios de red para compartir
información y dispositivos.

La Internet funciona como una autopista para facilitar el intercambio entre usuarios,
organizaciones y sucursales de compañías geográficamente separados. La frase
"supercarretera de la información" describe el beneficio de la Internet para los negocios
y la comunicación privada.

Administración de redes

Los negocios y las personas dependen cada vez más de las redes para sus actividades
cotidianas. A causa de esto, se vuelve vitalmente importante que estas redes funcionen
para entregar los servicios que esperan los usuarios. Incluso después de que los
ingenieros hayan completado el diseño y la instalación de una nueva red, esta red
requiere atención y administración para entregar un nivel consistente de servicio a sus
usuarios.

La continua tarea de la administración de una red es mantener y adaptar la red a


condiciones cambiantes. Las responsabilidades del administrador de red incluyen las
siguientes: Configurar nuevas cuentas de usuario y servicios, Monitorear el desempeño
de la red, Reparar fallos en la red.
Transmisión simplex, half-duplex y full-duplex

Un canal de datos, a través del cual se envía una señal, puede operar en una de tres
formas: simplex, half-dúplex o full-dúplex. Full-dúplex a menudo se denomina
simplemente dúplex. La diferencia está en el sentido en el cual puede viajar la señal.

Transmisión simplex

La transmisión simplex es una única transmisión de banda base en un único sentido.


La transmisión simplex, como el nombre lo implica, es simple. También se denomina
unidireccional porque la señal viaja en una sola dirección. Un ejemplo de transmisión
simplex es la señal enviada desde la estación de televisión al televisor en el hogar.

Las aplicaciones contemporáneas de los circuitos simplex son raras. No obstante,


pueden incluir impresoras de estación remota, lectores de tarjetas y unos pocos
sistemas de alarma o seguridad como las alarmas contra fuego y humo.

Transmisión half-dúplex

La transmisión half-dúplex es una mejora sobre la simplex porque el tráfico puede


viajar en ambas direcciones. Desgraciadamente, el camino no es lo suficientemente
ancho como para que las señales bidireccionales fluyan simultáneamente. Esto significa
que sólo un lado puede transmitir a la vez. Las radios en dos sentidos, como las radios
móviles de la policía o comunicaciones de emergencia, funcionan con transmisiones
half-dúplex. Al presionar el botón del micrófono para transmitir, nada de lo que se diga
en el otro extremo podrá escucharse. Si las personas de ambos extremos intentan
hablar al mismo tiempo, ninguna de las transmisiones llegará a destino.

Transmisión full-dúplex

La transmisión full-dúplex opera como una calle en dos sentidos y de dos carriles. El
tráfico puede viajar en ambas direcciones al mismo tiempo.

Una conversación telefónica con base en tierra es un ejemplo de comunicación full-


dúplex. Ambas partes pueden hablar al mismo tiempo, y la persona que habla en el otro
extremo aún puede ser escuchada por la otra parte mientras ésta está hablando.
Aunque al hablar ambas partes al mismo tiempo, es difícil entender lo que se está
diciendo.

La tecnología de networking full-dúplex incrementa el rendimiento porque los datos


pueden enviarse y recibirse al mismo tiempo. La línea de suscriptor digital (DSL), el
cable módem en dos sentidos y otras tecnologías de banda ancha operan en modo full-
dúplex. En el caso de DSL, por ejemplo, los usuarios pueden descargar datos en su
computadora al mismo tiempo que envían un mensaje de voz por la línea.

Tipos de Redes

Utilizando tecnologías LAN y WAN, muchas computadoras se interconectan para


proporcionar servicios a sus usuarios. Al proporcionar servicios, las computadoras en
red asumen diferentes roles o funciones en relación mutua. Algunos tipos de
aplicaciones requieren que las computadoras funcionen como iguales. Otros tipos de
aplicaciones distribuyen el trabajo para que una computadora funcione para servir a
otras en una relación de desigualdad.
Redes peer-to-peer

En una red peer-to-peer, las computadoras en red actúan como iguales, o peers
("pares"), entre sí. Como tales, cada computadora puede asumir la función de cliente o
la función de servidor de manera alternada. En un momento la Estación de Trabajo A,
por ejemplo, puede hacer una solicitud de un archivo a la Estación de Trabajo B, que
responde sirviendo el archivo a la Estación de Trabajo A. La Estación de Trabajo A
funciona como cliente, mientras que la Estación de Trabajo B funciona como servidor.
En un momento posterior, la Estación de Trabajo A y la B pueden invertir los roles.. Las
Estaciones de Trabajo A y B mantienen una relación recíproca, o de peers, entre sí.

En una red peer-to-peer, los usuarios individuales controlan sus propios recursos.
Pueden decidir compartir determinados archivos con otros usuarios y pueden requerir
contraseñas para permitir a otros acceder a sus recursos. Puesto que los usuarios
individuales toman estas decisiones, no hay un punto de control central de
administración de la red. Además, los usuarios individuales deben efectuar una copia
de seguridad de sus propios sistemas para poder recuperarse de la pérdida de datos en
caso de fallos. Cuando una computadora actúa como servidor, el usuario de esa
máquina puede experimentar un rendimiento reducido ya que la máquina sirve a las
solicitudes efectuadas por otros sistemas.

Redes cliente/servidor

En una disposición de red de cliente/servidor, los servicios de red se ubican en una


computadora dedicada cuya sola función es responder a las solicitudes de los clientes.
El servidor contiene los servicios de archivos, impresión, aplicaciones, seguridad y
otros en una computadora central que está continuamente disponible para responder a
las solicitudes de los clientes. La mayoría de los sistemas operativos de red adoptan la
forma de relaciones cliente/servidor. En general, las computadoras de escritorio
funcionan como clientes y una o más computadoras con potencia de procesamiento,
memoria y software especializado adicionales funcionan como servidores.

Los servidores están diseñados para manipular solicitudes provenientes de muchos


clientes simultáneamente. Antes de que un cliente pueda acceder a los recursos del
servidor, el cliente debe identificarse a sí mismo y ser autorizado a utilizar el recurso.
Un nombre y contraseña de cuenta se asigna a cada usuario con este propósito. Un
servidor de autenticación especializado actúa como punto de entrada, resguardando el
acceso a la red, y verifica esta información de cuenta. Centralizando las cuentas de los
usuarios, la seguridad y el control de acceso, las redes basadas en servidor simplifican
el trabajo de la administración de la red.

Redes de área local (LAN)

Una LAN puede conectar muchas computadoras en un área geográfica relativamente


pequeña, un ejemplo: en un hogar, una oficina o un campus. Permite a los usuarios
acceder a medios de elevado ancho de banda como la Internet y compartir dispositivos
tales como impresoras.

Una LAN conecta cada computadora a cada una de las otras utilizando un canal de
comunicaciones separado. Una conexión directa de una computadora a otra se
denomina enlace punto a punto. Si la red estuviera diseñada utilizando enlaces punto a
punto, la cantidad de enlaces crecería rápidamente a medida que nuevas computadoras
se agregaran a la red. Por cada nueva computadora, la red necesitaría una nueva
conexión separada a cada una de las otras computadoras. Este planteo sería muy
costoso y difícil de administrar.
A fines de los '60 y principios de los '70, los ingenieros de redes diseñaron una nueva
forma de red. Esta red permitía que muchas computadoras en un área pequeña
compartieran un único canal de comunicaciones utilizándolo por turnos. Estas LAN
ahora conectan más computadoras que cualquier otro tipo de red. Permitiendo a las
computadoras compartir un canal de comunicaciones, las LAN reducen en gran forma
el costo de la red. Por razones económicas y técnicas, los enlaces punto a punto en
distancias más largas se utilizan para conectar computadoras y redes en pueblos y
ciudades separadas o incluso a través de continentes.

Cuando todas las computadoras se conectan a un punto central, la red asume una
topología en estrella. Una topología alternativa conecta las computadoras en un bucle
cerrado. Aquí, el cable se tiende desde una computadora a la siguiente y luego desde la
segunda hasta su colindante y hasta que la última se conecta nuevamente a la primera.
Esto forma una topología en anillo. Una tercera topología, denominada bus, conecta
cada computadora mediante un único cable largo. Cada topología tiene sus beneficios y
desventajas. La mayoría de las LAN en uso hoy en día están diseñadas para que utilicen
alguna forma de topología en estrella, aunque las disposiciones en anillo y bus aún se
utilizan en algunas instalaciones.

REDES DE ÁREA AMPLIA (WAN)

Por razones económicas y técnicas, las LAN no son adecuadas para las comunicaciones
a grandes distancias. En una LAN las computadoras deben coordinar el uso de la red, y
esa coordinación supone tiempo. Las distancias grandes crean retrasos en la
comunicación. Si se utilizara una LAN a grandes distancias, las computadoras
invertirían mas tiempo en coordinar el uso del medio compartido que en enviar
mensajes de datos. Además el coste de proporcionar un medio de alta velocidad a
grandes distancias es mucho mas caro que en el caso de las LAN. En estos aspectos las
tecnologías WAN difieren de las tecnologías LAN

Las WAN pueden ser líneas de comunicaciones serie punto a punto las cuales conectan
solo dos ubicaciones o punto a multipunto las cuales conectan la ubicación de un
extremo a otro.

Las tecnologías WAN más comunes son:


• RDSI (Red digital de servicios integrados, Integrated Services Digital Network)
• DSL
• Frame Relay
• ATM (Modo de transferencia asíncrono, Asynchronous Transfer Mode)
• Las series de portadora T (Estados Unidos) y E (Europa): T1, E1, T3, E3.
• SONET(Red óptica síncrona, Synchronous Optical Network)

Las regulaciones gubernamentales solo permiten que empresas especializadas como las
empresas de telefonía instalen líneas en propiedad pública. Por lo cual los individuos ni
empresas constituyen normalmente sus propias WAN.

Las conexiones a través de líneas WAN pueden ser temporales o permanentes. En


ambos casos, temporal y permanente, las computadoras que realizan conexión sobre
circuitos de área amplia deben utilizar un modem o una CSU/DSU (unidad de servicio
de canal / Unidad de servicio de datos, Channel Service Unit / Data Service Unit) en
cada uno de los extremos de la conexión.
En el extremo de la conexión que realiza la transmisión, un modem (modulador /
demodulador) transforma las señales de la computadora o dispositivos similares
(señales digitales) en señales telefónicas (señales analógicas) y viceversa.
En general podemos decir que las WAN conectan menos computadoras que las LAN y
normalmente operan a velocidades inferiores que las LAN pero las WAN pueden
conectar computadoras individuales y muchas LAN a grandes distancias.

REDES DE CIRCUITO CONMUTADO FRENTE A REDES DE PAQUETE CONMUTADO

El sistema telefónico público, en ocasiones denominado servicio telefónico analógico


convencional (POTS), es una red de comunicaciones de circuito conmutado, extremo a
extremo o punto a punto. Cuando tiene lugar una llamada telefónica en este tipo de red,
solo se utiliza una ruta física entre los dos teléfonos mientras dure la llamada, y se
mantiene para uso exclusivo de la misma hasta que se cuelgue el teléfono y la conexión
se termine. Si al día siguiente se volviera a llamar al mismo lugar, es probable que la
ruta de transmisión fuera diferente, explicando por qué las personas que efectúan la
llamada pueden disfrutar de una conexión clara un día y al siguiente tener otra con
ruido.

Esto difiere de una red de comunicaciones de paquete conmutado, en las que cada
paquete de datos puede tomar una ruta distinta ya que en esta no hay establecido un
camino o circuito dedicado. El uso de este tipo de red para transmitir datos permite que
cada paquete tome una ruta distinta para ir del punto A al punto B.

ADICIÓN DE UNA TARJETA DE INTERFAZ DE RED

DEFINICIÓN DE TARJETA DE INTERFAZ DE RED (NIC)

Una tarjeta de interfaz de red (NIC) es un dispositivo que se conecta a la placa base y
proporciona puertos para las conexiones de los cables de red. Así mismo necesita una
Solicitud de Interrupciones (IRQ), una dirección de E/S y espacio en memoria para los
controladores de dispositivo, a fin de llevar a cabo sus funciones. La NIC es la interfaz
de la computadora con la LAN. Una NIC se comunica con la red a través de conexiones
serie y se comunica con la computadora mediante conexiones paralelas.
Para seleccionar una NIC para una red, debemos considerar:
• Tipo de red: Diferentes tipos de redes utilizan distintos tipos de NIC. Por
ejemplo las NIC Ethernet están diseñadas para las redes Ethernet. Una NIC
Ethernet no funciona con las redes Token Ring, y viceversa.
• Tipo de Medio: El tipo de puerto o conector utilizado por la NIC para la
conexión a la red es específico del tipo de medio, como par trenzado, coaxial,
fibra óptica o inalámbrica.
• Tipo de Bus del Sistema: El tipo de NIC requerido en la red puede determinar
los requisitos en cuanto al bus de sistema del dispositivo.

ESTABLECIMIENTO DE LA DIRECCIÓN IP

En una LAN TCP/IP (Protocolo para el control de la transmisión / Protocolo Internet),


los PC’s utilizan direcciones IP para identificarse entre sí. Una dirección IP es un
número binario de 32 bits dividido en cuatro grupos de 8 bits conocidos como octetos.
Cada octeto está separado con un punto y tiene un número decimal en el rango de 0 a
255 ej. 190.100.5.54 este tipo de dirección se describe como representación decimal con
puntos. Todo dispositivo en la red que tiene una dirección IP se conoce como nodo, un
nodo puede ser un host, una impresora u otro dispositivo. En una red un host es la
computadora a la que acceden los usuarios. Como se trata de un nodo, el host tiene una
dirección IP única.
Un numero decimal con puntos secundario, conocido como Mascara de Subred,
acompaña siempre a una dirección IP ej. 255.255.0.0. Los dispositivos utilizan la
máscara de subred para determinar si una dirección IP de host en particular es: local,
cuando un host se encuentra en el mismo segmento de red, remoto cuando un host se
encuentra en otro segmento.
Las direcciones IP para los Hosts de una LAN pueden asignarse de las siguientes
formas:
• Asignadas manualmente por parte del administrador de la red.
• Asignadas por un servidor DHCP

Para conectar con una red se necesita:


• Dirección IP
• Mascara de subred
• Dirección de Gateway (Puerta de Enlace) predeterminado

La dirección IP que se introduce es única para cada Host y reside en e software


controlador de la NIC, y difiere de la dirección MAC, que reside en el hardware de la
NIC.

SERVIDORES DHCP

La forma más común y eficaz para las computadoras de una red grande de obtener una
dirección IP es a través de un servidor DHCP (Protocolo de Configuración Dinámica del
Host, Dynamic Host Configuration Protocol). DHCP es una utilidad de software que
asigna direcciones IP a los PC, este se conoce como servidor DHCP. El servidor DHCP
recibe una solicitud procedente de un host, el servidor selecciona la información de
dirección IP de un conjunto de direcciones predefinido que está almacenado en su base
de datos. Una vez seleccionada la información IP, el servidor ofrece esos valores al
dispositivo solicitante de la red. Si el dispositivo acepta la oferta, el servidor DHCP
alquila la información IP al dispositivo por un periodo específico de tiempo.

La información de dirección IP que un servidor DHCP puede repartir a los host es:
• Dirección IP
• Mascara de Subred
• Gateway Predeterminado (Puerta de enlace predeterminada)
• Valores opcionales como la dirección de un servidor DNS (Sistema de
denominación de dominio, Domain Name System)
El uso de este sistema simplifica la administración de una red, porque el software hace
un seguimiento de las direcciones IP. La configuración automática de TCP/IP también
reduce la posibilidad de asignar direcciones IP duplicadas o erróneas. Para que una
computadora de la red se beneficie de los servicios de un servidor DHCP, debe ser
capaz de identificar el servidor en la red local, para esto debe configurarse en
automática la opción de obtención de dirección IP. En otros casos, la función APIPA
(direccionamiento IP automático, Automatic Private IP Addressing).

GATEWAYS PREDETERMINADOS (PUERTA DE ENLACE PREDETERMINADA )

Una computadora ubicada en un segmento de red que está intentando comunicarse con
otra computadora a través del router envía sus datos por un Gateway predeterminado.
El Gateway predeterminado es la interfaz “interior” del router donde está conectado el
segmento o cable de red de la computadora local. Para que una computadora reconozca
su Gateway predeterminado, debe introducirse la correspondiente dirección IP de la
interfaz interior del router en el cuatro de dialogo de propiedades de TCP/IP.
SISTEMA DE DENOMINACIÓN DE DOMINIO

Si una LAN es grande o está conectada a la Internet, a menudo es difícil recordar las
direcciones IP de los hosts. La mayoría de los hosts traducen los nombres de las
computadoras como cisco.com a su dirección IP única correspondiente. El software
DNS se ejecuta en una computadora que actúa como servidor de red para manejar las
traducciones de direcciones. El software DNS puede albergarse en la red por sí mismo o
por medio de un ISP. Las traducciones de direcciones se utilizan cada vez que se accede
a la Internet. El proceso de traducir nombres a direcciones se denomina resolución de
nombres. El servidor DNS mantiene registros que mapean los nombres de host de una
computadora y sus direcciones IP correspondientes. Estos tipos de registro están bien
combinados en la tabla DNS. Cuando es necesario traducir un nombre de host a su
dirección IP, el cliente se contacta con el servidor DNS. Existe una jerarquía de
servidores DNS en la Internet. Diferentes servidores mantienen información DNS para
sus propias áreas de autoridad, llamadas zonas. Un servidor DNS, cuando una
computadora lo consulta, puede no tener un mapeo IP para el nombre de host buscado.
Si esto ocurre, pasará la consulta a otro servidor DNS hasta que la información se
obtenga. DNS no es un requisito absoluto para comunicarse en la Internet. No
obstante, sin él, todas las comunicaciones deben utilizar direcciones IP en lugar de
nombres de host. Es mucho más fácil para la mayoría de la gente recordar “cisco.com”
que 198.133.219.25.

TOPOLOGÍAS DE RED
La topología de red define la forma en la cual las computadoras, impresoras y otros
dispositivos están conectados. Una topología de red describe la disposición del alambre
y los dispositivos, así como las rutas utilizadas por las transmisiones de datos. La
topología influencia en gran parte cómo funciona la red.

Topología de bus

Comúnmente denominada bus lineal, todos los dispositivos de una topología de bus
están conectados por un único cable. Este cable procede de una computadora a la
siguiente como una línea de autobuses que atraviesa una ciudad. El segmento de cable
principal debe terminarse con un terminador que absorba la señal cuando ésta llega al
final de la línea o alambre. Si no hay un terminador, la señal eléctrica que representa a
los datos rebota al final del alambre, ocasionando errores en la red. Sólo un paquete de
datos puede transmitirse a la vez. Si se transmite más de un paquete, éstos colisionan y
tienen que reenviarse. Una topología de bus que tiene muchos hosts puede ser muy
lenta debido a estas colisiones. Esta topología se utiliza raramente y sólo sería apta para
una oficina en el hogar o pequeño negocio con muy pocos hosts.

Topología en estrella

La topología en estrella es la arquitectura utilizada más comúnmente en las LAN


Ethernet. Una vez instalada, la topología en estrella semeja los rayos de una rueda de
bicicleta. Está compuesta por un punto de conexión central que es un dispositivo tal
como un hub, switch o router. Todos los segmentos de cableado realmente se
encuentran en este punto de conexión central. Cada host de la red está conectado al
dispositivo central por medio de su propio cable. Una topología en estrella es más
costosa de implementar que la topología de bus. Esto se debe a que en una topología en
estrella se utiliza más cable. Además, es necesario un dispositivo central como un hub,
switch o router. No obstante, las ventajas de una topología en estrella compensan los
costos adicionales. Puesto que cada host está conectado al dispositivo central mediante
su propio alambre, si hay un problema en ese cable, sólo ese host se ve afectado, el resto
de la red sigue siendo operativa.

Topología en estrella extendida

Cuando una red en estrella se expande para incluir un dispositivo de networking


adicional que está conectado al dispositivo de networking principal, esto se denomina
topología en estrella extendida. Las redes más grandes, como las de corporaciones y
escuelas, utilizan la topología en estrella extendida. Esta topología puede utilizarse con
dispositivos de red que filtran los frames o paquetes, como bridges, switches y routers.
Esta topología, cuando se la utiliza con estos dispositivos, reduce significativamente el
tráfico en los alambres enviando paquetes sólo a los alambres del host de destino.

Topología de anillo

La topología de anillo es otra topología importante en la conectividad LAN. Es


importante conocer las ventajas y desventajas de elegir una topología de anillo. Como el
nombre lo implica, los hosts están conectados en forma de anillo o círculo. A diferencia
de la topología de bus, no tiene principio ni final que sea necesario terminar. Los datos
se transmiten en una forma que es diferente a las topologías de bus o en estrella. Un
frame viaja alrededor del anillo, deteniéndose en cada nodo. Si un nodo desea
transmitir datos, agrega los datos, así como la dirección de destino, al frame. Luego el
frame continúa su viaje alrededor del anillo hasta que encuentra el nodo de destino,
que extrae los datos del frame. La ventaja de utilizar un método como éste es que no
hay colisiones de paquetes de datos.

Los siguientes son dos tipos de anillos:

Anillo único – Todos los dispositivos de la red comparten un único cable, y los datos
viajan en una sola dirección. Cada dispositivo espera su turno para enviar datos a través
de la red, Un ejemplo es la topología Token Ring.
Anillo dual –Esta topología permite que los datos se envíen en ambas direcciones
aunque se utiliza un solo anillo a la vez. Esto crea redundancia, o tolerancia a fallos, lo
cual significa que en caso de un fallo en el anillo, los datos podrán transmitirse por el
otro anillo. Un ejemplo de anillo dual es la Interfaz de Datos Distribuidos por Fibra
(FDDI). La implementación más común de la topología en anillo se da en las redes
Token Ring. El estándar 802.5 del Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE) utiliza el método de acceso Token Ring. FDDI es una tecnología similar a Token
Ring, pero utiliza luz en lugar de electricidad para transmitir datos. Utiliza el anillo
dual.

Topología de malla

La topología de malla conecta todos los dispositivos y nodos entre sí para obtener
redundancia y tolerancia a fallos. Se utiliza en WAN para interconectar LAN y para
redes críticas para la transmisión como aquéllas utilizadas por los gobiernos. La
implementación de la topología de malla es costosa y dificultosa.

Topología híbrida

La topología híbrida combina más de un tipo de topología. Cuando una línea de bus se
une a dos hubs de diferentes topologías, esta configuración se denomina estrella bus.
Los negocios o escuelas que poseen varios edificios, denominados campus, en ocasiones
utilizan esta topología. La línea de bus se utiliza para transferir los datos entre las
topologías en estrella.
A continuación se describen tanto la topología física como lógica de la red:
Topología física – Se refiere al tendido de los dispositivos y medios.

Topología lógica – Se refiere a las rutas a través de las cuales las señales viajan de un
punto a otro de la red.
Es decir, la forma en la cual los datos acceden al medio y transmiten los paquetes a
través de él.
Las topologías físicas y lógica de una red pueden ser las mismas. Por ejemplo, en una
red con la forma física de un bus lineal, los datos viajan en línea recta de una
computadora a la siguiente. Una red también puede tener topologías física y lógica
bastante diferentes. Por ejemplo, una topología física en forma de estrella puede de
hecho tener una topología lógica en anillo. Recuerde que en un anillo, los datos viajan
de una computadora a la siguiente. Eso se debe a que dentro del hub, las conexiones de
los alambres son tales que la señal realmente viaja en círculo de un puerto al siguiente,
creando un anillo lógico. En cuanto a Ethernet y Token Ring, Token Ring utiliza una
topología lógica en anillo en un anillo físico o estrella física. Ethernet utiliza una
topología lógica de bus en un bus físico o estrella física.

Medios de networking
Los medios de networking pueden definirse simplemente como el medio mediante el
cual las señales, los datos, se envían de una computadora a otra. Esto puede llevarse a
cabo mediante cable o medios inalámbricos. Otro tipo utiliza vidrio, para la
transmisión por medio de cables de fibra óptica. Luego, otro utiliza simplemente ondas,
para transmitir datos mediante medios inalámbricos.

Cable coaxial

El cable coaxial es un cable de núcleo de cobre rodeado por un pesado blindaje, Se


utiliza para conectar computadoras en una red. Existen varios tipos de cable coaxial,
incluyendo thicknet, thinnet, RG-59 y RG-6. RG-59 es el estándar para la televisión por
cable, mientras que RG-6 se utiliza en la distribución de video. Thicknet es de gran
diámetro, rígido, y por lo tanto, difícil de instalar. Además, la velocidad máxima de
transmisión es de sólo 50 Mbps, significativamente menor que la del par trenzado o la
fibra óptica, y su tendido máximo es de 500 m. Una versión más delgada, conocida
como thinnet o cheapernet, se utiliza ocasionalmente en redes Ethernet. Thinnet tiene
la misma velocidad de transmisión que thicknet.

Par trenzado

Par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y
la mayoría de las redes Ethernet modernas. Un par de alambres forma un circuito que
puede transmitir datos. Los pares se trenzan para proporcionar protección contra el
crosstalk, el ruido generado por pares adyacentes. Los pares de alambres de cobre que
están envueltos en aislación plástica codificada por colores se trenzan juntos. Todos los
pares trenzados se protegen luego dentro de un revestimiento exterior. Hay dos tipos
básicos, par trenzado con blindaje (STP) y par trenzado sin blindaje (UTP). También
hay categorías de alambrado UTP. El cable STP combina las técnicas de cancelación y el
trenzado de los alambres con el blindaje. Cada par de alambres está envuelto en una
lámina metálica para blindar más los alambres contra el ruido. Los cuatro pares de
alambres luego se envuelven en un tejido o lámina metálica que lo cubre todo. STP
reduce el ruido eléctrico, o crosstalk, que se origina en el interior del cable. También
reduce el ruido eléctrico, la interfaz electromagnética [EMI] y la interferencia de radio
frecuencia [RFI], que provienen del exterior del cable.
Clasificación, categorías:

UTP viene en varias categorías que se basan en la cantidad de alambres y en la cantidad


de trenzados de dichos alambres. La Categoría 3 es el alambrado que se utiliza en las
conexiones telefónicas. Consta de cuatro pares de alambres y una velocidad de datos
máxima de hasta 16 Mbps. La Categoría 5 y la Categoría 5e son actualmente los cables
Ethernet más comúnmente utilizados. Poseen cuatro pares de alambres con una
velocidad máxima de datos de hasta 100 Mbps. La Categoría 5e tiene más trenzados por
pie que el alambrado Categoría 5. Estos trenzados extra evitan mayor interferencia
proveniente de fuentes exteriores y de los otros alambres en el interior del cable. La
última es la Categoría 6. La Categoría 6 es similar a la Categoría 5 y la Categoría 5e,
excepto en que un divisor plástico separa los pares de alambres para evitar el crosstalk.
Los pares tienen, también, más trenzados que el cable Categoría 5e.

Cable de fibra óptica

El cable de fibra óptica es un medio de networking capaz de conducir transmisiones de


luz moduladas. Modular la luz es manipularla para que viaje de manera tal que
transmita datos. Fibra óptica se refiere al cableado que tiene un núcleo de fibras de
vidrio o plástico, en lugar de cobre, a través del cual los impulsos luminosos
transportan las señales. El cable de fibra óptica no transporta impulsos eléctricos, como
lo hacen otras formas de medios de networking que utilizan cobre. En cambio, las
señales que representan los datos se convierten en rayos de luz. La fibra tiene muchas
ventajas sobre el cobre en términos de ancho de banda de la transmisión e integridad
de la señal a través de la distancia. No obstante, es más difícil trabajar con ella y más
cara que el cableado de cobre.

Medios inalámbricos

En ocasiones el costo de tender cables es demasiado alto o es necesario que las


computadoras sean móviles sin estar atadas a cables. Cuando éste es el caso, los medios
inalámbricos son un método alternativo de conectar una LAN. Las redes inalámbricas
utilizan radio frecuencia (RF), láser, infrarrojo (IR), y ondas satelitales/microondas
para transportar señales de una computadora a otra sin una conexión de cable
permanente. Las señales inalámbricas son ondas electromagnéticas que viajan a través
del aire. No es necesario un medio físico para las señales inalámbricas, lo cual las
convierte en una forma muy versátil de construir una red.
• Componentes Físicos de una Red

• Dispositivos de networking comunes

Los dispositivos de networking se utilizan para conectar computadoras y dispositivos


periféricos para que puedan comunicarse. Éstos incluyen hubs, bridges y switches,
como se detalla en las siguientes secciones.

Hubs

Un hub es un dispositivo que cuando se lo utiliza, extiende un alambre Ethernet que


permite a más dispositivos comunicarse entre sí. Al utilizar un hub, la topología de la
red cambia de un bus lineal, donde cada dispositivo se enchufa directamente al
alambre, a una estrella. Eso ocurre excepto por el puerto en el cual se recibieron los
datos. En ocasiones los hubs se denominan concentradores, porque sirven como punto
de conexión central para una LAN Ethernet. Los hubs se utilizan más comúnmente en
redes Ethernet 10BASE-T o 100BASE-T.
Bridges y Switches

• Bridges: Los bridges conectan segmentos de red. La funcionalidad básica del


bridge reside en su capacidad para tomar decisiones inteligentes respecto a si pasar
señales al siguiente segmento de una red. Cuando un bridge ve un frame en la red,
observa la dirección de destino. El bridge compara esta dirección con la tabla de
envío para determinar si filtrar, hacer flood o copiar el frame en otro segmento. Un
bridge típico puede tener sólo dos puertos, enlazando dos sistemas en la misma red.
El switch tiene varios puertos, dependiendo de cuántos segmentos de red han de
vincularse.

• Switches: Un switch es un dispositivo más sofisticado que un bridge. La función


básica del switch es engañosamente simple. Es elegir un puerto para enviar los
datos a su destino. Los switches Ethernet se están convirtiendo en soluciones de
conectividad populares porque, al igual que los bridges, incrementan el
rendimiento de la red en cuanto a velocidad y ancho de banda.

Routers

Los routers son sofisticados dispositivos de internet working. Son más lentos que los
bridges y switches, pero toman decisiones "inteligentes" respecto a cómo enrutar, o
enviar, paquetes recibidos en un puerto a una red de otro puerto. El punto en el cual
cada puerto está conectado a un segmento de red se describe como interfaz de router.
Los routers pueden ser computadoras con software de red especial instalado en ellas o
pueden ser otro dispositivos construidos por los fabricantes del equipo. Los routers
contienen tablas de direcciones de red junto con rutas de destino óptimas a otras redes.

Componentes Físicos de una Red, Componentes de un servidor

Los componentes de un servidor son aquéllos componentes que se utilizan


exclusivamente en el servidor de red. Los usuarios finales dependen del servidor para
proporcionar los servicios requeridos. Para mantener al servidor funcionando en su
óptimo rendimiento, debe mantenerse un nivel más alto de mantenimiento preventivo.

Controladora de video
Una controladora de video no necesita soportar altas resoluciones de video en el
servidor de red. Una controladora de video que pueda soportar una resolución de 1024
por 768 y 64K de colores deberá ser suficiente para la mayoría de los servidores de red.

Monitor de video
Un monitor de video para un servidor de red deberá soportar 800 por 600 o una mejor
resolución de video. Es útil tener un monitor de video de al menos 21 pulgadas en un
servidor de red. Un monitor de pantalla de cristal líquido (LCD) también podría
utilizarse como monitor de un servidor de red. Si el monitor de video va a instalarse en
una bandeja de servidor, éste debe ser lo suficientemente pequeño físicamente para
encajar en la bandeja. El tamaño máximo para un monitor de video que va a
introducirse en una bandeja de servidor es de alrededor de 15 pulgadas.

Interruptor KVM
Un interruptor teclado/video/mouse (KVM) es un componente común en una bandeja
de servidor de red. Con múltiples servidores de red instalados en una única bandeja del
equipamiento, tiene sentido tener un único teclado, pantalla de video y mouse que
pueden intercambiarse entre los servidores de red. Un interruptor KVM montable en
bandeja usualmente encaja dentro de una única unidad de bandeja.
Unidad de CD-ROM/DVD-ROM
La mayor parte del hardware del servidor incluye una unidad de CD-ROM o DVD-
ROM. Esto se requiere usualmente para la instalación del sistema operativo y otro
software.

Disquetera
se requiere para cargar algunos controladores de hardware y llevar a cabo
actualizaciones de la flash del BIOS.

Controlador de Bus Universal


El Bus Serie Universal (USB) es un estándar de bus externo que soporta velocidades de
transferencia de datos de hasta 12 Mbps. Un puerto USB puede tener hasta 127
dispositivos conectados a él. En un servidor de red, los tipos de dispositivos que
podrían conectarse a un puerto USB podrían incluir un mouse USB, un módem USB,
un teclado USB o un cable de monitoreo USB para una fuente de alimentación
ininterrumpida (UPS). Un bus USB soporta tecnología plug-and-play y dispositivos que
pueden conectarse en actividad. Éstos son dispositivos que pueden conectarse y
desconectarse desde el bus USB sin apagar el servidor de red.

Firewire
Es el estándar IEEE 1394, alcanza velocidades de transferencia de datos de hasta 400
Mbps. Puede soportar hasta 63 dispositivos conectados a el, también soporta la
tecnología plug and play la conexión en caliente, muy parecido al estándar USB.

Modem
Dependiendo de la función que cumpla el modem en la red puede que se tenga que
instalar más de uno, ya sea para soportar el acceso telefónico o para implementar un
servicio de fax.

NIC redundantes
Permite mantener la comunicación con la red incluso cuando falla una NIC. Esto se
consigue teniendo dos NIC idénticas para en caso de falla un software para NIC
automáticamente cambia a la otra NIC.

Ventilador
Mantiene el chasis del servidor relativamente refrigerado, también mantiene el aire en
circulación alrededor de los componentes para evitar que se calienten y puedan llegar a
fallar.

Fuente de alimentación
El hardware del servidor puede tener varias fuentes intercambiables en calor. Es bueno
tener varias fuentes, para soportar las cargas eléctricas y en caso de falla las otras
puedan hacerse cargo.

Disposición de un rack
Los servidores de red pueden adquirirse en un chasis que puede instalarse en un rack
de 19 pulgadas, ahorrando espacio en una sala.

Teclado/tackball/monitor/panel LCD para rack


Va montado sobre un rack que a su vez tiene que encajar sobre una bandeja deslizante.
Puede conectarse a un conmutador KVM. Controla los servicios instalados y
normalmente tiene una altura de dos RU. El panel LCD puede plegarse y deslizarse
hacia l interior del rack cuando no se utilice. Su altura es de solo dos RU.
Manipulación de cables
La manipulación de los cables es importante cuando se trabaja con varios servidores y
otros dispositivos en el mismo rack. El servidor puede extraerse del rack sin
desconectar los cables mediante unos brazos articulados que están conectados al
servidor por uno de sus extremos y al rack por el otro.

Arquitecturas LAN
Se utilizan en un diseño LAN y determinan su velocidad y eficacia.

Ethernet
Es el tipo de arquitectura mas utilizado, se refiere a la estructura global de una
computadora o un sistema de comunicación determina las capacidades y limitaciones
del sistema. Se basa en el estándar IEEE 802.3. Utiliza la transmisión de banda ancha
sobre un cable coaxial o par trenzado, tendido como una topología en bus, ya sea lineal
o en estrella. Su velocidad de transferencia puede ser de 10Mbps o 100 Mbps pero en
los nuevos estándares puede llegar a 1 Gbps.

10BASE-T
Es una de las implementaciones de ethernet más populares, utiliza una topología en
estrella. El “10” hace referencia a la velocidad y la “T” al baleado de par trenzado.
• Ventajas
Relativamente barato.
El cable de par trenzado es mas fino, flexible y fácil de manipular que el cable
coaxial.
Facil idea actualizar.
• Inconvenientes
La longitud maxima por segmento (sin repetidores) es de 100 metros.
Es más susceptible a la EMI y la atenuación que otros tipos de cables.
El costo adicional de un “hub” podría ser inaceptable.

100BASE-X
Es la evolución de 10BASE-T pueden implementarse sobre cable UTP categoría 3 de
cuatro pares, de categoría 4 o 5, aunque la mas común es la 5 o 5e de dos pares o STP
(100BASE-X), o como ethernet sobre cable de fibra óptica (100BASE-FX) de dos hilos.
• Ventajas
Rendimiento a alta velocidad.
Costo bajo.
Flexibilidad.
Fácil de implementar y expandir.
• Inconvenientes
Susceptible a la EMI y la atenuación.
Las NIC y los hubs a 100 Mbps son generalmente más caros.
Requiere instaladores y técnicos mejor preparados.

1000BASE-T
Soporta transferencia de datos de 1Gbps, es una arquitectura LAN. Sin embargo su
implementación de fibra óptica la hace muy adecuada para las redes de área
metropolitana (MAN).
• Ventajas
Su velocidad es mayor.
Puede utilizarse para instalar aplicaciones de audio y video que necesitan
mucho ancho de banda.
• Inconvenientes
Los principales inconvenientes son los asociados con todas las redes UTP.
Token ring
La topología token ring se conoce como un anillo9 de cableado en estrella, porque la
apariencia del diseño de la red es una estrella. Las computadoras se conectan a un hub
central, denominado unidad de acceso a varias estaciones (MSAU) sin embargo dentro
del dispositivo, el cableado forma una ruta circular, creándose un anillo lógico.
Su velocidad puede ser de 4 Mbps o 16 Mbps. Su arquitectura se basa en una
señalización digital, es una topología activa. Cuando la señal viaja por el circuito hacia
cada tarjeta de red, se regenera antes de enviarse de nuevo.
El monitor del anillo
Es una red de token ring, la primera computadora que se conecta se convierte en
monitor y debe hacer el seguimiento de cuantas veces una trama circula por el anillo.
Esta computadora tiene la responsabilidad de garantizar que solo hay un testigo por la
red en cada momento.
Transferencia de datos
Una red token ring utiliza un testigo (token) para controlar el acceso del cable. Este se
genera al conectarse la primera computadora a la red. Cuando una computadora quiere
transmitir, espera a tener el control del testigo. Este puede viajar en cualquier dirección
por el anillo, pero solo en una dirección a la vez. La configuración del hardware
determina la dirección del viaje.

Interfaz de datos distribuidos por fibra


Es un tipo de red token ring. Su topología difiere de la arquitectura token ring de IBM,
que gobierna el IEEE 802.5.FDDI se utiliza a menudo para las MAN o las LAN grandes,
como las que conectan varios edificios en un complejo de oficinas o en un campus.
Normalmente, las MAN se extienden por un área metropolitana.
• Ventajas
La velocidad
La tolerancia a fallas
No es susceptible a las EMI ni al ruido y es más seguro que el cableado de cobre
• Inconvenientes
El precio

Protocolos de red y el modelo OSI


TCP/IP esta basado en las capas del modelo OSI. Estas directrices definen como se
realiza la transferencia de datos por una red. Los protocolos llevan a cabo funciones
especificas cuando los dataos se mueven por cada capa.

Panorámica del modelo OSI


El modelo de interconexión de sistemas abiertos (OSI open system interconnection) Es
un estándar industrial que divide las funciones de las redes en 7 capas distintas. Es una
de las herramientas mas utilizadas para el aprendizaje y como referencia en las redes.
Fue desarrollado por la ISO en la década de los 80. Cada capa proporciona unos
servicios a las capas tanto por encima como las que están por debajo, a fin de que la red
funcione eficazmente. En la capa superior del modelo se encuentra la capa de
aplicación. Esta capa permite el uso de aplicaciones como procesadores de texto y
navegadores web. En la parte inferior se encuentra el lado físico de la red, que incluye el
cableado, los hubs, y demás hardware, pero no incluyen los puentes, los switches o los
routers.

Funcionamiento del modelo OSI


Un mensaje empieza en la capa superior, la de la aplicación y se mueve hacia abajo por
las otras OSI, hasta la capa física. Un ejemplo lo constituye el envió de un mensaje de e-
mail. Muestra la progresión del mensaje a medida que desciende por las capas y se
añade la información adicional o cabecera. Una cabecera es una información especifica
de la capa que explica las funciones que la capa llevo a cabo.
Por el contrario, en el extremo receptor, las cabeceras se extraen del mensaje a medida
que este va hacia arriba por las correspondientes capas y llega a su destino. Los
procesos de encapsulación de los datos en el extremo emisor y de des encapsulación en
el extremo receptor son funciones del modelo OSI.

CONSEJO
Apréndase las capas del modelo de referencia OSI y el propósito de cada capa desde la
parte superior a la inferior y viceversa.

Definición de protocolo
Un protocolo es una secuencia controlada de mensajes que se intercambian entre dos o
más sistemas para acometer una determinada tarea. Las especificaciones de los
protocolos definen esta secuencia, junto con el formato o disposición de los mensajes
que se intercambian. Los protocolos utilizan estructuras de control en cada sistema
para coordinar el intercambio de información entre ellos. Los protocolos funcionan
como un conjunto de engranajes. Las computadoras pueden rastrear con precisión los
puntos de conexión del protocolo mientras se mueve por la secuencia de intercambios.
La temporización es crucial para el funcionamiento de la red. Los protocolos requieren
que los mensajes lleguen dentro de unos intervalos de tiempo, por lo que los sistemas
mantienen uno o más temporizadores durante la ejecución del protocolo. Los
protocolos también toman acciones alternativas si la red no cumple con las reglas de
tiempo. Para hacer su trabajo, muchos protocolos dependen del funcionamiento de
otros protocolos del grupo o suite de protocolos. Las funciones de los protocolos son las
siguientes:

- Identificación de errores
- Aplicación de técnicas de comprensión
- Decisión de cómo enviar datos
- Direccionamiento de los datos
- Decisión de cómo anunciar el envió y la recepción de datos

Protocolo para el control de la transmisión/protocolo Internet (TCP/IP)


Es el estándar dominante en el ámbito de las redes. La definición original de TCP/IP se
llevo a cabo en el departamento de defensa de los estados unidos. TCP/IP representa
un conjunto de estándares públicos que especifican como se intercambian los paquetes
de información entre las computadoras de una o mas redes.

Protocolos de aplicación
La capa de aplicación es la cuarta capa del modelo TCP/IP. Proporciona el punto de
partida para cualquier sesión de comunicaciones

• Protocolo de Transferencia de Hipertexto (HTTP) – HTTP rige cómo


archivos tales como archivos de texto, gráficos, sonidos y video se intercambian en
la Internet o World Wide Web (WWW). HTTP es un protocolo de la capa de
aplicación. La Internet Engineering Task Force (IETF) desarrolló los estándares
para HTTP. HTTP 1.1 es la versión actual. Como su nombre lo implica, HTTP se
utiliza para intercambiar archivos de hipertexto. Estos archivos pueden incluir
vínculos a otros archivos. Un servidor de la web ejecuta un servicio o daemon
HTTP. Un daemon es un programa que sirve solicitudes HTTP. Estas solicitudes
son transmitidas por el software del cliente HTTP, que es otro nombre para un
navegador de la web.
• Lenguaje de Marcas de Hipertexto (HTML) – HTML es un lenguaje
de descripción de páginas. Los diseñadores de la web utilizan HTML para
indicar al software de un navegador de la web qué aspecto debería tener la
página. HTML incluye etiquetas para indicar tipo negrita, itálicas,
separadores de líneas, separadores de párrafos, hipervínculos, inserción de
párrafos, etcétera.
• Telnet – Telnet permite el acceso de una terminal a sistemas locales o
remotos. La aplicación telnet se utiliza para acceder a dispositivos remotos
para su configuración, control y detección de problemas.
• Protocolo de Transferencia de Archivos (FTP) – FTP es una aplicación que
proporciona servicios para la transferencia y manipulación de archivos. FTP utiliza
la capa de sesión para permitir varias conexiones simultáneas a sistemas de
archivos remotos.
• Protocolo de Transporte de Correo Simple (SMTP) – SMTP proporciona
servicios de mensajería sobre TCP/IP y soporta la mayoría de los programas de e-
mail por Internet.
• Sistema de Nombres de Dominio (DNS) – DNS proporciona acceso a
servidores de nombre donde los nombres de la red se traducen a las direcciones
utilizadas por los protocolos de red de la Capa 3. DNS simplifica mucho el uso de la
red de parte de los usuarios finales.

Protocolos de transporte

La capa de transporte es la tercera capa del modelo TCP/IP. Proporciona una


administración de extremo a extremo de la sesión de comunicaciones.

• Protocolo de Control de Transmisión (TCP) – TCP es el protocolo de


Internet principal para la entrega confiable de datos. TCP incluye instalaciones para
un establecimiento de conexiones de extremo a extremo, detección y recuperación
de errores y medición de la velocidad del flujo de datos en la red. Muchas
aplicaciones estándar, como el correo electrónico, el navegador de la web, la
transferencia de archivos y telnet, dependen de los servicios de TCP. TCP identifica
la aplicación que lo utiliza por medio de un número de puerto.
• Protocolo de Datagramas del Usuario (UDP) – UDP ofrece un servicio sin
conexión a las aplicaciones. UDP utiliza una sobrecarga más baja que TCP y puede
tolerar un cierto nivel de pérdida de datos. Las aplicaciones de administración de
red, sistema de archivos de red y transporte de archivos simple utilizan UDP. Al
igual que TCP, UDP identifica las aplicaciones por número de puerto.

Protocolos de red

La capa de Internet es la segunda capa del modelo TCP/IP. Proporciona internet-


working para la sesión de comunicaciones.

• Protocolo de Internet (IP) – IP proporciona un direccionamiento de origen y


destino. En conjunción con los protocolos de enrutamiento, IP proporciona envío
de paquetes de una red a otra hacia un destino.
• Protocolo de Mensaje de Control de Internet (ICMP) – ICMP se utiliza para
probar y detectar problemas en la red. Permite la aparición de mensajes
diagnósticos y de error. Los mensajes de eco ICMP son utilizados por la aplicación
ping para probar si un dispositivo remoto es alcanzable.
• Protocolo de Información de Enrutamiento (RIP) – RIP opera entre
dispositivos de router para descubrir rutas entre redes. En una intranet, los routers
dependen de un protocolo de enrutamiento para construir y mantener información
acerca de cómo enviar paquetes hacia el destino. RIP elige rutas basándose en la
distancia o número de saltos.
• Protocolo de Resolución de Direcciones (ARP) – ARP se utiliza para
descubrir la dirección local, la dirección MAC, de una estación en la red cuando la
dirección IP es conocida. Las estaciones finales, así como los routers, utilizan ARP
para descubrir las direcciones locales.

Intercambio de paquetes entre redes/intercambio de paquetes secundarios


El Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados
(IPX/SPX) es la suite de protocolos empleada originalmente por el sistema operativo de
redes de Novell Corporations, NetWare. Brinda funciones similares a las incluidas en
TCP/IP. Para permitir que los sistemas de clientes de escritorio accedan a los servicios
NetWare, Novell desarrolló un conjunto de protocolos de aplicación, transporte y red.
Los sistemas cliente/servidor NetWare no están sujetos a plataformas de hardware
particulares. No obstante, los protocolos NetWare nativos, u originales, siguieron
siendo propietarios. A diferencia de TCP/IP, la suite de protocolos IPX/SPX de Novell
siguió siendo propiedad de una sola compañía. La presión para estandarizar la forma
en la cual se construyen las redes, ha hecho que IPX/SPX desagrade a los clientes.
Novell en sus versiones actuales soporta la suite TCP/IP. Sigue habiendo, no obstante,
una gran base instalada de redes NetWare que continúan utilizando IPX/SPX.

Ejemplos comunes de algunos de los elementos de protocolos incluidos en la suite de


protocolos IPX/SPX de Novell incluyen los siguientes:

• Protocolo de Publicación de Servicios (SAP)


• Protocolo de Información de Enrutamiento Novell (Novell RIP)
• Protocolo Central Netware (NCP)
• Obtener el Servidor Más Cercano (GNS)
• Protocolo de Servicios de Enlaces Netware (NLSP)

NetBEUI
La Interfaz del Usuario Extendida NetBIOS (NetBEUI) es un protocolo utilizado
principalmente en pequeñas redes Windows NT. Se utilizó anteriormente como
protocolo de networking por defecto en Windows 3.11, Windows para Grupos de
Trabajo y el Administrador LAN. NetBEUI tiene una sobrecarga muy pequeña, pero no
puede enrutarse ni ser utilizado por los routers para que éstos "hablen" entre sí en una
red grande. NetBEUI es un protocolo simple al cual le faltan muchas de las funciones
que permiten a las suites de protocolos como TCP/IP ser utilizadas en redes de casi
cualquier tamaño. No puede utilizarse para construir grandes redes o conectar varias
redes entre sí. No obstante, es apto para pequeñas redes peer-to-peer, que involucran a
unas pocas computadoras directamente conectadas entre sí. Puede utilizarse en
conjunción con otro protocolo enrutable como TCP/IP. Esto brinda al administrador de
red las ventajas del alto rendimiento de NetBEUI dentro de la red local y la capacidad
para comunicarse más allá de la LAN sobre TCP/IP.

AppleTalk

AppleTalk es una suite de protocolos para conectar en red computadoras Macintosh. Se


compone de un abarcativo conjunto de protocolos que abarcan las siete capas del
modelo de referencia OSI. Los protocolos AppIeTalk fueron diseñados para ser
ejecutados sobre LocalTalk, que es la topología física de la LAN Apple. También están
diseñados para ejecutarse en tipos de LAN importantes, notablemente Ethernet y
Token Ring.

Ejemplos de protocolo AppleTalk incluían los siguientes:

• Protocolo de Archivos AppleTalk (AFP)


• Protocolo de Flujo de Datos AppleTalk (ADSP)
• Protocolo de Información de Zona (ZIP)
• Protocolo de Sesión AppleTalk (ASP)
• Protocolo de Acceso a Impresora (PAP)

Utilidades TCP/IP
TCP/IP es una compleja colección de protocolos. La mayoría de los fabricantes
implementan la suite para que incluya una variedad de utilidades para visualizar la
información de configuración y detectar problemas. En las secciones que siguen, se
exploran algunas utilidades TCP/IP comunes. Las siguientes son algunas de dichas
utilidades:

• Buscador de Paquetes en Internet (ping)


• ARP y ARP Inverso (RARP)
• NSLOOKUP
• Netstat y tpcon
• Nbtstat
• Utilidades de configuración IP incluyendo ipconfig, winipcfg, config e ifconfig
• Utilidades de rastreo de rutas incluyendo traceroute, tracert e iptrace

Packet Internet Groper


Ping es una simple pero altamente útil utilidad de línea de comandos que se incluye en
la mayoría de las implementaciones de TCP/IP. Ping puede utilizarse con el nombre de
host o la dirección IP para probar la conectividad IP. Ping funciona enviando una
solicitud de eco ICMP a la computadora de destino. La computadora receptora envía
luego un mensaje de respuesta de eco ICMP.
También es posible utilizar ping para hallar la dirección IP de un host cuando se conoce
el nombre. Si el comando ping apple.com, se mostrará la dirección IP desde la cual se
devuelve la respuesta.

ARP
El Protocolo de Resolución de Direcciones (ARP) es la forma en la cual las
computadoras en red mapean direcciones IP a las direcciones de hardware físicas
(MAC) que son reconocidas en una red local. ARP construye y mantiene una tabla
llamada caché ARP, que contiene estos mapeos de dirección IP a dirección MAC. La
caché ARP es el medio mediante el cual se mantiene una correlación entre cada
dirección MAC y su dirección IP correspondiente. ARP proporciona las reglas de
protocolo para hacer esta correlación y proporciona una conversión de direcciones en
ambas direcciones.

Los siguientes son varios de los modificadores que pueden utilizarse con el comando
ARP:

• arp -a – Muestra la caché


• arp -s – Agrega un mapeo de direcciones IP a MAC permanente
• arp -d – Borra una entrada de la caché ARP

Hay otros modificadores incluidos en implementaciones específicas del fabricante de


ARP.

RARP
Las máquinas que no conocen sus direcciones IP utilizan RARP. Éste es un protocolo
utilizado para obtener información de direcciones IP basada en la dirección física o
MAC. Una máquina física en una LAN puede efectuar una solicitud para aprender a
utilizar su dirección IP. RARP proporciona las reglas para hacer esta solicitud desde la
tabla o caché ARP del servidor de gateway. Un servidor de gateway es una computadora
o router que se configura para recibir información de computadoras en la red local.
Luego envía la información a las computadoras en una ubicación remota como la
Internet u otras áreas en una internetwork grande.

Nota: ARP mapea direcciones IP a MAC. RARP es lo inverso de ARP. Mapea


direcciones MAC a IP.

NSLOOKUP
Otra utilidad, NSLOOKUP, devuelve la dirección IP para un nombre de host dado.
También hará lo inverso y encontrará el nombre de host para una dirección IP
especificada. Por ejemplo, introducir “cisco.com”, daría como resultado 198.133.219.25,
que es la dirección IP de Cisco.

NETSTAT
A menudo es útil ver las estadísticas de la red. El comando netstat se utiliza en
Windows y UNIX/Linux para mostrar información sobre la conexión TCP/IP y el
protocolo. Novell utiliza tpcon NLM para lograr los mismos resultados.
El comando netstat proporciona una lista de conexiones que están actualmente
activas. Las estadísticas de netstats pueden ser útiles al detectar problemas de
conectividad TCP/IP. La Figura muestra la información disponible en modo de
resumen (modificador -s). Estos informes de errores son especialmente útiles al
diagnosticar problemas de hardware y enrutamiento.

Nbtstat
Las pilas TCP/IP de Microsoft incluidas en los sistemas operativos Windows
proporcionan la utilidad nbtstat, que se utiliza para mostrar información sobre el
NetBIOS.

Ipconfig, winipcfg, config e ifconfig


La información sobre la configuración TCP/IP puede mostrarse utilizando diferentes
utilidades. Dependiendo del sistema operativo utilizado, se utilizan las siguientes
utilidades:

• ipconfig – Windows NT y Windows 2000.


• winipcfg – Windows 95, 98 y ME (interfaz gráfica).
• config – NetWare (consola del servidor)
• ifconfig – UNIX y Linux (línea de comandos.

Las utilidades de configuración pueden proporcionar rica información incluyendo la


dirección IP actualmente utilizada, la dirección MAC, la máscara de subred y el gateway
por defecto. Las utilidades pueden mostrar las direcciones de servidores DNS y WINS,
información sobre DHCP y los servicios habilitados. Existe una variedad de
modificadores disponibles, dependiendo del fabricante y de la utilidad específica.

Traceroute, tracert e iptrace


Rastrear la ruta que toma un paquete en su viaje desde la computadora de origen hasta
el host de destino a menudo es de utilidad. Las pilas TCP/IP incluyen una utilidad de
rastreo de rutas que permite a los usuarios identificar los routers a través de los cuales
pasa el mensaje. Las siguientes opciones dependen del sistema operativo utilizado:

• tracert – Windows,
• iptrace – NLM de NetWare
• traceroute – UNIX/Linux,

Conexión a Internet
Hay diferentes formas de conectarse a Internet: mediante llamada telefónica, DSL y
cable, cada una de ellas tiene sus ventajas y sus inconvenientes. La comprensión de las
distintas formas de conexión y el conocimiento de cómo se transmiten las señales son
útiles para el técnico cuando se enfrenta ala solución de algún problema.

Líneas serie síncronas y asíncronas


Las líneas serie que se establecen a través del cableado serie conectan los puertos de
comunicación EIA/TIA-232 estándar (COM) de la computadora. Las señales analógicas
o digitales dependen de los cambios en el estado, o modulaciones, para representar los
datos binarios reales. Para interpretar correctamente las señales, el dispositivo de red
receptor debe saber precisamente cuándo medir la señal. Por lo tanto, la sincronización
se convierte en algo muy importante en networking. De hecho, el problema más
importante al enviar datos a través de líneas serie es mantener el cronometraje de los
datos transmitidos coordinado. Las siguientes son dos técnicas que se utilizan para
proporcionar un cronometraje apropiado para las transferencias serie:

• Transmisión serie síncrona – Los bits de datos se envían juntos mediante


un impulso de reloj de sincronización, como lo muestra la Figura . En este
método de transmisión, un mecanismo de cronometraje incorporado coordina
los relojes de los dispositivos emisor y receptor. Esto se conoce como
sincronización de cambio de estado garantizado. La sincronización de cambio
de estado garantizado es el tipo de método de transmisión síncrona más
comúnmente utilizado.
• Transmisión serie asíncrona – Los bits de datos se envían sin un impulso
de reloj de sincronización. Este método de transmisión utiliza un bit de inicio al
principio de cada mensaje. La transmisión serie asíncrona se ilustra en la Figura
. Los espacios entre los datos indican los bits de inicio y detención. Cuando el
dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno
con el reloj del emisor.

Dispositivos síncronos y asíncronos.

Los puertos serie de las PC y la mayoría de los módems analógicos utilizan el método de
comunicación asíncrona. Los módems digitales, también llamados Adaptadores de
Terminal, y los adaptadores LAN utilizan el método síncrono. El estándar industrial
para la interfaz de línea serie es el RS-232C de la Asociación de Industrias Electrónicas
(EIA).

Los fabricantes de PCs y módems han desarrollado dispositivos de un único chip que
llevan a cabo todas las funciones que son necesarias para que tengan lugar las
transferencias serie. Estos dispositivos se denominan Receptor/Transmisores
Asíncronos Universales (UART). Los dispositivos síncronos se conocen como Receptor/
Transmisores Síncronos/Asíncronos Universales (USART) y pueden manejar
transmisiones tanto síncronas como asíncronas.

Módems
El módem es un dispositivo electrónico que se utiliza para comunicaciones de
computadora a través de líneas telefónicas. Permite la transferencia de datos entre una
computadora y otra. Los UARTs convierten los datos orientados a bytes en flujos de
bits serie. Los bloques de datos son manipulados por el software. Los módems internos
combinan un UART y un módem incorporados. Los módems convierten los datos
digitales en señales analógicas y las señales analógicas nuevamente a datos digitales. El
término módem realmente deriva de la función del dispositivo. El proceso de convertir
las señales analógicas en digitales y viceversa se denomina modulación/desmodulación
[modulation/demodulation], de ahí el término módem. La transmisión basada en
módem es realmente precisa, a pesar del hecho de que las líneas telefónicas pueden ser
bastante ruidosas debido a chasquidos, estática u otros problemas.

La siguiente lista detalla los cuatro tipos principales de módems:

• Tarjetas de expansión – Estos módems, son el tipo más común. Se conectan


a las slots de expansión de la placa madre, ya sea ISA o PCI. Se denominan
módems internos.
• Asociación Internacional de Tarjetas de Memoria para
Computadoras Personales (PCMCIA) – Estos módems, son una variante
de los módems diseñados para una fácil instalación en computadoras notebook.
También conocidas como tarjetas de PC, semejan tarjetas de crédito y son
pequeñas y muy portátiles.
• Módems externos – Éstos pueden utilizarse en cualquier computadora. El
tipo de conexión depende del tipo de módem utilizado. Los módems externos
para la conexión telefónica se enchufan a un puerto serie, COM1 o COM2. Los
módems externos para DSL o Cable, generalmente se conectan por medio de un
USB o mediante la placa de red en la parte posterior de la computadora.
• Módems incorporados – Éstos se utilizan en algunas computadoras
notebook o laptop.

Acceso telefónico a redes, estándares de modem


y comandos AT

Las computadoras en este caso se conectan a la red telefónica utilizando módems.


Al igual los módems se comunican entre si utilizando señales de audio y tonos. Esto
quiere decir que los modem pueden duplicar las características de acceso telefónico de
un teléfono.
Cuando una computadora esta ejecutando Windows 95 o cualquier versión posterior,
DUN (Acceso telefónico a redes, Dial-Up Networking) establece la conexión
con un modem conectado a la red LAN o WAN. DUN crea una conexión de protocolo
punto a punto (PPP) entre las dos computadoras a través de la línea telefónica, en esta
conexión el modem actúa como una tarjeta de interfaz de red. PPP es un protocolo
WAN que transporta un protocolo de red de TCP/IP, IPX/SPX o NetBEUI sobre la
línea telefónica.
Esto permite la actividad de red entre los computadores conectados.

Para activar el acceso telefónico a redes el modem debe estar en uno de los dos
siguientes estados:

• Estado de comando local: El modem esta en Offline (desconectado) Recibe


comandos y proporciona información del estado de la computadora host en la
que el modem esta instalado.

• Estado online: en la que el modem esta transfiriendo datos entre la maquina


host y una computadora remota a través del sistema telefónico.

Durante los estados de comando local y online se producen tres actividades: llamada
Telefónico, intercambio de datos y respuesta. Normalmente el modem cambia entre
estos dos estados.
Una vez establecida dicha conexión entre los PCS (se produce una secuencia de
intercambio de señales) entre los módems y las computadoras esto es una pequeña
relación de eventos que tiene lugar entre los dos sistemas operativos, esta conexión o
reparto de señales entre los equipos que se están conectando, actúan los módems que
por marcación envían datos por línea telefónica serie en forma de señal analógica que
son como ondas cambian gradualmente y continuamente. El PC interpreta señales
digitales, pero para poder comunicarse, el modem trasforma de digital a señal
analógica para que la información pueda viajar a través de la línea telefónica, igual al
recibir paquetes de infamación, el modem se encarga de convertir la señal analógica a
digital para que así se pueda completar la transferencia de señales y los datos lleguen
seguros.

COMANDOS AT

Todos los módems requieren de software para controlar la sesión de comunicación.


Hayes es el conjunto de comandos utilizados por la mayoría de los programas para
controlar los módems.
Sencillamente los comandos AT son instrucciones para controlar los módems,
emitiendo órdenes como marcar, colgar, reiniciar.

COMANDO AT FUNCION

AT Código de atención que precede a todos los comandos de acción


del modem.

ATDPXXXXXXX Marca el número de teléfono xxxxxxx utilizando una marcación


mediante pulsos.

ATDTXXXXXXX Marca el número de teléfono xxxxxxx utilizando una marcación


mediante tonos.

ATA Responde el teléfono inmediatamente.

ATHO Cuelga el teléfono inmediatamente.

ATZ Restablece el modem a su configuración.

ATF Restablece el modem a sus parámetros y configuraciones de


fábrica.

AT+++ Parte la señal, cambia el modo de datos al modo de comandos

P Denota marcación por pulsos

T Denota marcación por tonos


W Indica que el modem espera.

ISP y proveedores de Backbone de Internet:

Para navegar por Internet se necesitan los servicios proporcionados por un proveedor
de servicios de Internet (ISP)
Al conectarse a Internet la computadora o la estación se convierte en un cliente remoto
de la red local; Internet ha convertido al mundo en una “aldea global” al principio de la
Internet, una WAN tenia que tener una conexión directa con el backbone de Internet lo
que resultaba barato para el publico en general, ahora estas empresas han ido
innovando cada vez mas su tecnología para poder satisfacer y tomar cobertura de mas
usuarios, adquiriendo equipos mas caros y complejos para establecer un punto de
presencia ( POP, Point Of Presence) o punto de acceso a Internet.
Estas ISP juegan un papel critico en el proceso de proporcionar este servicio a todos los
hogares y empresas, claro esta unos ISP pueden llegar a ser tan grandes que amplían
sus propias redes, que a la vez subalimentaran a varias ISP locales, o estas pueden ser
alimentadas de una ISP nacional.

Líneas de abonado digital(DSL)

DSL, (Digital Subscriber Line) es una tecnología del tipo “siempre activo” es una
tecnología relativamente nueva que ofrecen las compañías de telefonía como servicio
complementario sobre el cableado de cobre o las líneas telefónicas existentes.
DSL está disponible en las siguientes variedades:

• ADSL (DSL asimétrica) es la implementación más común actualmente. Su


velocidad oscila entre 384 Kbps y más de 6 Mbps de bajada.

• HDSL (DSL de alta velocidad, high Data Rate DSL) : este tipo es mas
simétrico , es decir en ambas direcciones hay disponible la misma cantidad de
ancho de banda

• SDSL (DSL simétrica) proporciona la misma velocidad con un solo par de cables
de cobre de HDSL, aproximadamente 2,3 Mbps, para subidas y bajadas.

• VDSL (DSL de muy alta velocidad, Very High Data Rate DSL) es capaz de
soportar anchos de banda desde 13 Mbps hasta 52 Mbps.

• RDSL (red digital de servicios Integrados, Integrated Services Digital


Network). A veces se conoce como IDSL. Se trata de un servicio DSL sobre líneas
RDSI. Es un servicio de estándares CCITT/ITU par a la transmisión digital sobre
cable de cobre telefónico normal, así como sobre otros medios, con una velocidad
tope de 144 Kbps. RDSI está disponible en áreas que no están preparadas para otras
implementaciones de DSL. Se necesita un adaptador RDSI en ambos extremos: del
lado del usuario sustituyendo al modem y el lado del proveedor de servicios.

MODEMS POR CABLE

Un modem por cable funciona como una interfaz LAN al conectar una computadora a
Internet. El modem por cable conecta una computadora a la red de la empresa de cable
a través del mismo cableado coaxial que alimenta de señales de TV por cable al aparato
de televisión. Normalmente los módems por cable solo proporcionan acceso a Internet.
El servicio de modem por cable también es una tecnología del tipo “siempre activo”,
similar a DSL. Un modem por cable estándar tiene dos conexiones: un puerto se
conecta a la toma de la pared, y el otro se conecta a la PC el abonado.
Los modem por cable son capaces de recibir y procesar contenido multimedia a 30
Mbps, es decir cientos de veces más rápidos, que una conexión telefónica normal a
Internet.

UNIDADES INTERNAS Y EXTERNAS

Estos módems están disponibles como unidades internas y externas. La mayoría de los
módems por cable se fabrican como tarjetas PCI.
Un modem por cable externo utiliza una pequeña caja con una conexión de cable CATV
coaxial. Normalmente se utiliza un splitter para dividir la señal entre el TV y el modem
por cable. El splitter se conecta a la tarjeta Ethernet de la computadora mediante un
cable UTP Ethernet.

CONEXIONES RDSI:

La conexión a Internet ofrece nuevos retos al técnico de TI. Los usuarios siempre
quieren la conexión más rápida, de modo que el técnico debe saber cómo funciona
Internet y que opciones de conexión existen.
RDSI es una alternativa al uso de las líneas telefónicas para establecer una conexión.
En lugar de utilizar un modem para conectar con una computadora remota, RDSL
utiliza un adaptador Terminal, que es un dispositivo externo que actúa como un
modem o también se pueden adaptar en forma de tarjeta PCI

SATELITE

Los usuarios de las zonas rurales o los que no tienen otro tipo de acceso al servicio de
Internet a la alta velocidad pueden considerar la conexión a través de satélite.
El servicio de Internet por satélite no requiere una línea telefónica ni cable. La
comunicación bidireccional (es decir, para subir y para bajar) se consigue con una
antena de satélite. La velocidad de bajada puede llegar hasta 500 Kbps, mientras que la
velocidad de subida es de una décima parte de la anterior.
Una conexión bidireccional a Internet a través de satélite consiste en lo siguiente:

• Una antena
• Dos módems( uno para el enlace ascendente y otro para el enlace descendente )
• Cables coaxiales entre la antena y los módems.

También podría gustarte