Está en la página 1de 23

Manual básico de redes

1. Introducción

Con la instalacion de una red local, conseguimos reducir los costes de grandes equipos
de hardware (impresoras laser, sistemas de bakup grandes, etc) y otros equipo que al
necesitar solo uno de ellos para la red en la cual puede haber desde 2 hasta miles de
terminales conectados usando esos equiposde hardware de modo comun, nos ha
permitido el no tener que comprar un equipo de hardware para cada ordenador que
tengamos, reduciendo asi increiblemente los costes.

Al estar la información en conintuo movimiento y uso permitimos una constante


actualización de datos en tiempo real, evitando asi el continuo uso de disketes para
poner en cada ordenador lo que ha codificado uno de ellos en un programa concreto,
siendo la actualizacion de ficheros rapida y mas eficaz.

El unico inconveniente que puede presentarse al necesitar montar una red es


posiblemente el desembolso inicial al realizar dicha instalacion de equipo pero ganando
en productividad y fiabilidad de los datos que en la red estemos utilizando.

Transmision de datos:

Hay tres grandes tipos de redes:


LAN: Son para pequeñas zonas, con un nùmero relativamente pequeño de usuarios.
WAN: Son para largas distancias , con un nùmero ilimitado de usuarios.
MAN: Son redes de area metropolitana mediante la agrupación de do o más redes LAN.

Transmisiòn Sìncrona:
Este mètodo utiliza tramas para la transmisiòn mediante secuencias compactas de datos,
dichas tramas estan compuestas por 3 bitsd de direcciòn , el mensaje, 3 bits de
comprobaciòn y 1 bit final.

Transmisiòn Asìncrona:
Este mètodo envìa los datos transmitiendo los bytes de uno en uno. Està constituido or 1
bit de inicio, 6 bits de informaciòn y 1 bit final.

Componentes bàsicos de una red:

El emisor: del que parte la informaciòn.


El codificador: convierte los datos para poder transmitirlos.
El medio de trasmisiòn: soporte( cable, ondas, etc..) por el que circulan los datos.
El decodificador: convierte el mensaje en datos.
El receptor: es quien recibe la informaciòn.

En una red , todos los ordenadores son transmisores y receptores al mismo tiempo.

Los Nodos
Se emplea en grandes ordenadores (Mainframes) y se refiere a cualquiera de los
ordenadores que haya conectado en la red.

Las estaciones de Trabajo:

Describe al ordenador, pantalla, teclado, etc.. con una tarjeta de red instalada mediante
la cual puede acceder al servidor de la red. Para dicho enlace el ordenador utiliza un
programa especial de comunicaciones.

2. Los Servidores

Servidores de disco

Existen los dedicados y los no dedicados.


- Dedicados: Son los terminales(ordenador) que no dispone de teclado, pantalla ni
raton, y que solo dispone de la unidad central(minitorre) y su ùnica misiòn es la de
poner al servicio de los demás terminales sus propios discos.

- No dedicados: Cumplen la misma funcion que los anteriores, permiten poner a


disposición de los demás ordenadores sus propios discos, pero además poseen de
teclado, pantalla y demás dispositivos que les permiten actuar como un equipo más de la
red.

Servidor de ficheros

Se encargan de que en un mismo momento, dos terminales no puedan acceder al mismo


fichero. Hay cuatro clases de servidores de ficheros, los centralizados los distribuidos,
los dedicados y los no dedicados.

- Centralizados: En aquellas redes en la que se dispone de un solo servidor (sever) que


facilita al resto de los terminales los ficheros que solicitan.
- Distribuidos: Cuando por motivo de la dimensión de la red (un gran edificio) con
diferentes secciones (contabilidad, gestion, facturacion, etc..) en los cuales en cada una
de las secciones disponen de un servidor(server) que suministra ficheros a los
terminales de esa seccion y que estan conectados a toda la red.
-Dedicados: Cuando el terminal solo pone a disposicion de los demas terminales la
gestion de ficheros (no disponen de pantalla, teclado, raton, etc..).
- No dedicados: Igual funcion que los dedicados, pero poseen teclado , pantalla raton,
etc. y es tan funcional como cualquier terminal de la red.

Servidor de ficheros en redes punto a punto

Son terminales independientes, aunque esten conectados en red, cada terminal puede
determinar si quiere que el resto de los terminales puedan o no acceder a los ficheros
que tiene en sus discos.

Servidor de Impresión

Aunque los terminales de una red puedan tener cada uno de ellos una impresora, los
servidores de impresión se crean por motivos economicos, supongamos una impresora
laser(economicamente cara) en vez de instalar una en cada terminal lo que se hace es
montar una en un solo terminal, y este permite que los demas terminales le envien los
trabajos de impresion y el los imprimira , con ello se permite que tengamos una
impresora grande en un ordenador y los demas la puedan usar.
Para ello, el servidor (server) de impresion, dispone del llamado spooler o buffer de
impresion, con ello se consigue que los terminales le envien al servidor de impresion lo
que cada uno quiere imprimir, el servidor de impresion los ira guardando en ese
buffer(spooler) y los ira imprimiendo conforme vayan
llegando,de esta forma los terminales no estaran ocupados esperando a que les toque el
turno para imprimir, ellos envian el fichero , y ya estan liberados para hacer otra cosa, el
servidor de impresion se encargara de coger los ficheros y guardarlos en el spooler y el
mismo los ira imprimiendo.

Servidor de comunicaciones

Aunque los terminales dispongan de modem, solo podra acceder a cada modem(norma
general) el terminal donde está instalado dicho modem. Mediante los servidores de
comunicación, se pone al servicio de todos los terminales el modem que el servidor de
comunicaciones tiene y por lo tanto cada terminal podria acceder a dicho modem,
aunque solo podria acceder un terminal al mismo tiempo.

Hardware básico de una red

- Tarjeta de red(NIC): Son las tarjetas que se conectan a cada terminal para conectarlo
con la red.
- Hub de conexiones: o llamados tambien concentradores , son los dispositivos que
permite centralizar el cableado de la red y hace que resulte mas sencillo gestionar la red.
Además facilita la conexión de un nuevo terminal a la red.
- Unidades de almacenamiento: Son dispositivos para almacenar la información que
tenemos , cada terminal puede tener su propio disco para almacenar la información o
podemos disponer de un servidor (server) en donde se almacenará la información de los
terminales.
- Unidades de Backup: o llamadas sistemas de almacenamiento de seguridad, son para
poder guardar los datos de forma que no se nos puedan perder, normalmente son de
gran espacio de 5 o mas gigabytes.

3. Diseño de una red local

Introduccion

Aunque en principio esto parece que no tiene importancia o que es de poca relevancia,
en realidad es muy importante definir muy claramente el sistema que vamos a instalar y
todos los puntos que llevan a su instalación, por lo que antes de instalar una red
deberemos hacer:
- Diseñar el lugar donde estarán los terminales, cajas de conexiones, cables y todo el
sistema fisico de la red, normalmente el comprador es quien decide.
- Instalar el sistema operativo basico en todos los terminales.
- Configurar el sistema.
- Crear el entorno en que van a funcionar los terminales.
- Instalar las aplicaciones necesarias.
- Establecer un proceso de administración de la red (LAN o WAN).

Proceso de transmisión

Término que se utiliza para identificar a las acciones que contribuyen a la introduccion ,
envio y recepcion de los datos. En dicho proceso a los datos se les añade información
que utiliza el sistema para comprobar que la transmisión de los datos ha sido correcta.
El proceso de transmisión , se puede dividir básicamente en:
- Establecer el correcto uso de los datos para transmitirlo.
- Convertir los datos para su tranmisión.
- Establecer el control del envío de los datos.
- Comprobar la llegada de los datos.
- Detectar si se han producido errores en la transmisión , para solucionarlos.

En las redes todos los procesos anteriores son gobernados por lo que se denomina
protocolo, que son las normas o reglas que indican los modos para la transmisión de
datos en la red.

Paquetes de datos

En la redes , la información se envía por medio de paquetes, que son segmentos de la


información a mandar , dichos paquetes se dividen en:
- Cabecera: especifica el comienzo, la dirección de destino, la dirección de envío y el
protocolo.
- Información: donde va el segmento de información.
- Control de errores
- Final

4. Funcionamiento de un red local

La red local esté formada por los terminales, con sus periféricos y el sistema operativo
de red. Una estación de trabajo o terminal es un ordenador con sistema de
comunicaciones para conectar a la red. La estación de trabajo se diferencia de un
ordenador al sistema operativo. Las estaciones de trabajo
pueden ser: estaciones de usuarios o estaciones server(servidor). Las estaciones usuarios
son las que usa el usuario y pueden ser dedicadas o no dedicadas y poseen pantalla,
teclado, raton, etc... mientras que las estaciones server(servidor) no poseen teclado,
raton, pantalla, etc.. y son dedicadas, lo que significa que sus recursos e informacion
estan disponibles para el resto de terminales de la red.
Tambien existe la posibilidad de que una estacion de usuario, ademas de tener la
pantalla, teclado, raton, etc.. puede permitir que las demas estaciones de la red accedan
a sus recursos e informacion.

El sistema operativo de la red

La funcion principal del server(servidor) de la red es ejecutar el sistema operativo de la


red para ponerla en marcha y conectar los terminales de la red. En la actualidad
podremos encontrar redes, en las cuales el sistema operativo que tienen los terminales es
el mismo que el que soporta la red y efectua las transmisiones de datos , como es el
Windows 3.11 o el Windows NT. Con ello se consigue que el usuario ya conozca el
entorno en el que este trabajando y el sistema de transmision de datos entre terminales
se hace de forma transparente para los usuarios.

Asi mismo es el propio sistema operativo el que controla a las impresoras, el modem u
otro dispositivo que se encuentre en uso común para toda la red.

Datos compartidos

En aquellas redes que solo el server(servidor) es quien distribuye y provee la


informacion solo saldrá de él la información que solicitamos y en él se almacenara la
información que vayamos obteniendo del usuario o los dispositivos de la red.
Pero en otras redes podremos comprobar como todos y cada uno de los terminales
permite intercambiar información con los demás terminales de la red.

Sistema de Bloqueo de Ficheros

Para evitar que dos estaciones de la red accedan al mismo tiempo a la vez, se utiliza un
sistema de bloqueo de ficheros mediante el cual, cuando un terminal coge un fichero el
sistema lo bloquea y no permite que otro terminal coja el mismo fichero hasta que el
terminal que lo está usando termine de utilizarlo.

Tarjetas de red o interfaz de conexión

La tarjeta de red, es el dispositivo físico (tarjeta) que se conecta al ordenador y por la


cual le permite al ordenador conectarse a una red de la cual cogera o dejara la
informacion de que disponga o necesite.
Todas las estaciones de trabajo o terminales, tanto si son de usuario o son
server(servidores) llevan una tarjeta de red conectada, para conectarse a la red

5. TOPOLOGIA DE LAS REDES LOCALES

Se denomina topología de una red local a la forma física y geométrica que se le dará a la
instalación de la red, tanto a los terminales como a los cables.
Dentro del sistema que utilicemos, existen tres tipos físicos de conexión:
- Punto a punto: Es la conexión entre dos terminales cercanos por un cable.
- Multipunto: Es la conexión entre dos o más terminales por un cable.
- Lógicas: Permiten la conexión entre terminales sin cables.

Con la topología se intentan dos grandes cosas:


- La instalación ordenada de terminales y cables de enlace.
- Reducir al mínimo los costes de la instalación.

Control de una red

El control afecta a la tipología debido a que puede ser:


-Centralizada: En donde un terminal que será el server(servidor) será quien controle la
red, por lo que deberá estar conectado como nodo principal.
- Distribuida: Donde cada uno de los terminales o estaciones de trabajo podrá acceder
de forma independiente a la red y a cada terminal, no existiendo terminal principal.

Tipos de topología de una red local

La red según como la instalemos podrá tener una de las siguientes tipologías:
- En bus o árbol: Donde todas las estaciones están conectadas a un canal de
comunicación.
- En anillo: Donde las estaciones se conectan de forma que parece un anillo y donde
ningún terminal ejerce de nodo principal.
- En estrella: Donde todas las estaciones están conectadas a un nodo
principal(terminal) pero no están conectadas entre ellas.
- En malla: Se utilizan para grandes redes o en sistemas de grandes terminales para
comunicaciones a grandes distancias.

Asi mismo la posibilidad de interconectar dos o más tipos de redes entre sí, es posible y
además se utilizan cada vez con más necesidad, para evitar el desmontaje de una red
para montar otra del mismo tipo.

Decisión de la elección de una topología para instalar una red

Deberemos tener en cuenta los siguientes parámetros a la hora de montar una red local,
determinando el tipo que vamos a crear en base a:
El tipo de instalación que vamos ha hacer.
El cableado que vamos a usar.
El tráfico de información que la red deberá soportar.
Los posibles fallos que se podrán crear
La posibilidad de expandir la red en un futuro o de eliminar terminales.

La conexión de terminales usando topología en bus y en árbol

Como hemos dicho en el sistema de bus, todos los terminales están conectados a un
único cable de conexión , en donde cada terminal con su respectiva tarjeta de red está
conectado a la red.
En éstas redes la información va a todos los terminales, comprobarán si el mensaje es
para ellos o no.
Uno de los problemas que se pueden presentar es el posible fallo en la intensidad de la
señal , pudiendose solucionarse mediante la disminución de la longitud en el cable
utilizado para conectar los terminales, o bien , mediante la utilización de repetidores de
señal.
Normalmente en éste tipo de red se utiliza el cabel coaxial de banda base.

En éste tipo de redes el tráfico suele ser pequeño y el tamaño de la red tambien es
pequeño.

Suelen ser relativamente fáciles de usar y manejar, la velocidad de transmisión


dependerá del número de terminales conectados, disminuyendo la velocidad al aumentar
los terminales en la red, cuantos más terminales más lento irá el tráfico de datos en la
red.
La reparación en éstas redes suele ser díficil, dada la dificultad en encontrar los posibles
errores que se produzcan.

La expansión de la red es fácil y rápida no presentando grandes problemas en su


ampliación o reducción de terminales.
Normalmente el ámbito de instalación de estas redes no supera los 2.000 metros de
cable.

La conexión de terminales usando topología en anillo

La red en anillo forma un círculo de conexiones punto a punto con estaciones próximas.
Los terminales están conectados con un cable y los mensajes van de un terminal al otro.

Para poder recibir los mensajes se hace necesario conocer la dirección de cada terminal,
para saber para que terminal es la información que se envía.
Al igual , para recibir mensajes, cada estación debe saber cual es su dirección.

Aunque el sistema de anillo es nativo sobre un solo cable para el enlace entre los
terminales, actualmente la tecnología está aplicando dos cables, uno de transimisión y el
otro de recepción de mensajes entre terminales, aumentando velocidada y fiabilidad en
las comunicaciones.
Al igual últimamente se están utilizando las conexiones de terminales a la red mediante
reles, que permiten que si uno de los terminales se estropea o se queda colgado no se
pare al resto de terminales, de modo que el terminal al fallar, automáticamente el relé
que lo controla lo desactiva de la red y el sistema sigue funcionando.
Éste tipo de redes es apropiada para conectar pocos terminales y en un espacio grande y
con grandes distancias a conectar.
El mayor incoveniente que nos puede presentar éste tipo de red es la complejidad del
hardware que conlleva la instalación.
La velocidad se mantiene estable, solo se ve afectado cuando conectamos redes de
distinto tipo con las de anillo.
La posibilidad de expasión de red es relativamente fácil y sencilla, solo la instalción de
la propia red puede presentar serios problemas o inconvenientes.

La conexión de terminales usando topología de estrella

En éste tipo de redes , los terminales están conectados a un nodo central , al cual están
conectados cada uno de los terminales de forma directa sin estar conectado con otro
terminal solo con el nodo central.
Pero, existen tres posibilidades a la hora de gestionar este tipo de redes, son:
- Control centralizado: Cuando es un nodo central quien realiza el control de la red.
- Control Exterior: Cuando existen nodos centrales para grupos de termionales.
- Control Distribuida: Cuando cada uno de los terminales es quien realiza el control.

Si la estación principal o nodo central falla, la red se cae y dejan de funcionar los
terminales.
El principal atractivo de estas redes es la posibilidad de mezclar datos y voz.
Pero es muy susceptible a problemas con los nodos centrales de conexión, provocando
la caída y el fallo de todo el sistema.
6. La Transmisión de la Información

Introducción

Para transmitir utilizamos cualquier medio físico o de otro tipo, citese por ejemplo los
infrarrojos, el laser u otro sistema de transmisión que nos sirva para poder llevar las
señales desde un punto de la red a otro.

Para efectuar dichas transmisiones dentro de la red se utilizan dos grandes sistema que
se clasifican en Banda Base y Banda Ancha.

Banda Base
Para la transmisión de señale en red se ha utilizado este sistema por que la señal que
introducimos en dicho sistema no es modulada, osea que la introducimos en el cable tal
y como la tenemos sin necesidad de modificarla o modularla para la transmisón, con
esto conseguimos claramente unos bajos costes en los equipos de transmisión dado la
simplicidad de los mimos.

Este sistema tiene el inconveniente de las transmisiones a larga distancias y aquellas que
deben discurrir por lugares donde hayan equipos que emitan interferencias tanto de
radio como magnéticas u otro tipo.

El único problema está en que éste sistema utiliza toda la base de transmisión , lo que
no permite utilizar dos señales en un mismo cable.

Banda Ancha

Este sistema permite la canalización de varias señales por un mismo cable, en realidad
podemos tener varios canales de transmisión debido a que la transmisión en estos cables
es normalmente modulada, esto es en realidad un señal que la llamaremos portadora y
dentro de la cual van los distintos canales.

Supongamos que tenemos una señal que dentro de ella podemos transmitir hasta 30
canales, de modo que el fabricante nos dice que si transmitimos a 100 tenemos un canal
y cada 10 abajo , osea 90,80,70, etc tenemos distintos canales, de esta forma solo
tenemos que tener un sistema que sea capaz de separar las frecuencias y entonces
sacaremos los canales, esto lo coseguimos por los llamado modems o tarjetas de
conexión.

El mayor problema de este sistema reside en que la señal la debemos tranmitir


modulada, necesitamos equipos que nos las modulen al salir del terminal y depues al
entrar en otro terminal las desmodulen, esto conlleva un gasto añadido al coste del
sistema.

7. Tipos de cables

Cable de par trenzado o cable de teléfono

Este tipo de cable es que actualmente se utiliza en el montaje de un teléfono normal de


casa o empresa.
Es un cable de coste reducido y bastante fácil de manejar e instalar, pero el principal
inconveniente es la posibilidad de las interferencias, aunque existen dos tipos de cable
trenzado, el blindado y el sin blindar, ya usando el blindado, el blindaje consiste en ir
los cables haciendo vueltas por dentro del plástico protector, el tipo de protección que
nos ofrece ante las interferencias es bastante pobre.

De ello es fácil deducir que no es aconsejable su utilización, pero hemos de tener en


cuenta su reducido coste , tanto en el propio cable como en la instalación, dada su
facilidad de manejo, debido a ello no debemos descartarlo por completo, si necesitamos
usar este tipo de cable, se aconseja su instalación lejos de líneas de corriente electrica o
de fuentes de interferencias electromagnéticas (televisor, video, nevera, etc..) para asi
evitar en el mayor grado posible las interferencias y poder usar este tipo de cable para la
instalación de la red.

Cable coaxial

Este cable es de todos conocidos, pues es el que se utiliza para conectar el televisor con
la antena de televisión que todos tenemos.

Está compuesto por un cable de cobre en su interior, rodeadeo de un plástico protecor


que sirve de aislante, y sobre éste va una malla metálica y ésta recubierta por un capa de
plástico que protege a todo el conjunto.

Cable coaxial de banda ancha

El cable es muy parecido al coaxial, pero variando en el cable del centro que es de
grosor superior y el propio cable en si mismo, que está mejorado para evitar que las
interferencias puedan producir errores de conexión en la red, aunque no las elemina del
todo.

Sistemas conectados a un cable de red

Dependiendo del tipo de red, los equipos que nos podemos encontrar normalmente en
todas las conexiones de los cables de las redes vistas anteriormente, son:

El transceptor, que es el encargado de convertir la señal del ordenador en una señal


que pueda circular por el cable, si la red es sin modular, pero si la red utiliza señales
moduladas entonces en vez de encontrarnos con un transceptor, nos encontraremos un
modulador-demodulador, que es el encargado de preparar la señal para que vaya por el
cable y de recoger esa señal y prepararla para que el ordenador la pueda entender.

Los derivadores, son dispositivos para conectar la red al propio transceptor del
ordenador.

Los repetidores, quizas no los encontremos si la red es pequeña o está limitada a una
habitación o dos como mucho, pues en realidad son los encargados de hacer que la señal
pueda llegar más lejos.
Cable de Fibra óptica

Este es el mejor sistema de conexión de una red , dado su alto valor en todo, desde su
prática inexsistencia de errores de datos en la transmisión hasta su inexpulnable sistema
de conexión.

El mayor inconveniente que presenta y hace hoy en día inviable la instalación de


grandes conexiones, es su alto valor en precio , tanto en el sistema propio o cable , hasta
la instalación en el tendido del cable, que es extremadamente delicada y especializada,
haciendo esto que su precio sea demasiado excesivo para su utilización en empresas
pequeñas o medianas o para particulares.

El sistema de basa en un cable por el cual circula un minúsculo cable del diámetro de un
cabello humano, lo que permite que en un mismo cable puedan ir cientos de ellos, y que
son huecos, normalmente construidos de un material altamente refractable (como el
espejo de casa), y por el cual circula un haz de luz o laser que lleva la información.

Dado que es luz lo que viaja, la velocidad de transmisión es elevadísima, y no tiene


inconvenientes de ningun tipo contra las posibles interferencias eléctricas o magnéticas,
pues no le afectan.

El problema de su instalación es que los cables en las uniones deben estar perfectamente
alineados, dado que son tan pequeños que una variacion de alineación de un milímetro
provocaría que no hubiera conexión, y esto unido a que normalmente se instalan bajo
tierra, hacen elevado el coste de uso de éste tipo de conexiones.

8. Terminos de red

Telecomunicacion

Telecomunicaciones es el conjunto de medios técnicos que permiten la


comunicación a distancia. Normalmente para transmitir información sonora
(voz, música) o visual (fotografias, video o Tv) por ondas electromagnéticas a
través del aire, vacío, cable de cobre, fibra óptica, etc.

La información se puede transmitir de forma analógica, digital o mixta, pero en


cualquier se realizan de forma transparente al usuario.

Telematica

Telemática es la union de telecomunicaciones y la informática, de trata del uso


de las telecomunicaciones para aumentar las posibilidades de la informática ,
osea, el uso de medios de comunicación a distancia para conexiones entre
ordenadores o con sus perifericos.

Las Redes

Redes es cualquier uso que se realiza por medio de la telemática para efectuar
la comunicación entre dos o más ordenadores. No estando incluida la
comunicación entre un ordenador y un periférico (terminal, impresora, etc.) .
Aunque esto pueda dar a confusion, red es por decirlo de alguna manera, la
comunicación entre elementos que pueden entablar un dialogo.

Los sistemas distribuidos

Los sistemas distribuidos son aquellos en los que se intenta conectar varios
ordenadores mediante una red y crear un entorno de utilización de forma que el
usuario no perciba la existencia de múltiples sistemas, sino que los maneje
como un único sistema, de forma transparente, usando para esto protocolos o
aplicaciones específicos.

Es por ello que si el medio de comunicación es de baja velocidad el usuario


percibirá un retraso cuando acceda a un nodo remoto, por lo que generalmente
los sistemas distribuidos sólo se implementan en redes de alta velocidad .

Un ejemplo de protocolo de sistemas distribuidos podría ser el NFS (Network


File System) que permite acceso a ficheros remotos de otros sistemad de
forma transparente al usuario.

9. Las redes tipo Ethernet

De este tipo de red podemos encontrar varios tipos , desde los mas antiguos
hasta los que actualmente hay disponibles, estos son:

redes ethernet 10base2

Este tipo de red funciona en modo de 10 Mbps, osea que solo permite manejar
dicha velocidad de transmision de modo compartido, osea que las estaciones
comparten dicha velocidad.

La red de cableado de este sistema es por medio de un cable coaxial unico,


que une una a una todas las estaciones de la red, lo que significa que si el
cable se corta o se rompe, automaticamente queda toda la red desconectada.

Ademas de que en este sistema solo una estacion puede transmitir, osea que
solo un ordenador puede enviar informacion y las demas deben esperar, todo
esto conlleva a que haya una alta probabilidad de colision de datos al intentar
dos o mas estaciones enviar informacion al mismo tiempo.

redes ethernet 10baset

Este tipo de red funciona en modo de 10 y 100 mbps, permitiendo segun el tipo
de Hub y de tarjeta de red utilizada permite las velocidades de 10 y 100 Mbis.

El Hub es un concentrador a donde van todas las conexiones separadas de


cada tarjeta, osea que no es un cable que una cada uno de los ordenadores de
la red, si no que cada ordenador envia un cable directo al Hub , de este modo
si uno de los cables se corta, solo queda incomunicado el ordenador de ese
cable, pero los demas siguen funcionando de modo normal.
El tipo de cable es UTP (Cable de par trenzado sin apantallar) este tipo de
cable es parecido al cable de telefono y sin apantallar es sin proteccion(mas
adelante veremos para que es la proteccion).

Con este sistema aumenta la fiabilidad de la red , tanto en las comunicaciones


como en su funcionamiento, permitiendo ademas poder ampliar la red sin
problemas pues solo habra que cambiar el Hub para que tenga mas
conexiones para poder poner mas ordenadores a la red o para conectar la red
con otra exterior.

Mediante este sistema tendremos en cuenta que sigue siendo igual que el
normal base2 pero con la ventaja de ser mas comodo de usar y mas facil
ademas de ser de topologia de estrella.

El ancho de banda

Esto es el camino por el cual discurren los datos de la comunicacion de la red.

En los sistemas de Base2 y baset se utiliza todo el ancho de banda del cable
para transmitir , por lo que solo podran transmitir un ordenador a la vez,
debiendo los demas escuchar y esperar a que el cable este libre para poder
transmitir.

El full duplex

Lo normal es que el sistema de transmision de informacion sea de half-duplex,


pero el sistema full-duplex no siempre esta soportado en todas las redes, solo
en aquellas que lo tiene especificado y con esa posibilidad.

Mediante este sistema se permite a las tarjetas de red, transmitir y recibir datos
simultameamente, con lo que se aumenta la velocidad de la red y por lo tanto
de todo el sistema

La instalacion de una red

Debe tener en cuenta que las instalaciones para la velocidad de 10 Mbps y la


de 100 Mbps son iguales pero de caracteristicas distintas:

En la base de 10 Mbps la instalacion del cable aunque debe ser cuidada, no es


necesario que cumpla las siguientes caracteristicas que si que es necesario
que las siga para la red a 100 Mbps, pero le aconsejo que la instalacion
siempre la haga con las siguientes caracteristicas, pues quizas algun dia tenga
que cambiar la red de 10 a 100 Mbps y entonces no sera necesario volver a
instalar los cables.

Los cables nunca deben ser inferiores de categoria 5 tipo apantallado.

Los cables en las esquinas deben formar una angulo de 90 a 120 grados,
nunca forme esquina con el cable.
Procure no pisar ni usar de manera no controlada el cable cuando lo instale.

Las conexiones del cable a la tarjeta y del cable al Hub deben estar protegidas
por guardapolvos.

Procure siempre hacer el Clipado del cable a la clavijas de forma segura ,


asegurandose de que los cables lleguen hasta el final de la clavija antes de
cliparlos con la clipadora.

La distancia de los cables de la red con respecto a los cables de corriente debe
ser como minimo de 50 centimetros.

Los cables de red y de energia electrica nunca podran ir juntos y deben ir por
senderos distintos.

El cable de la red desde el ordenador hasta la pared debe medir como maximo
2.5 metros.

Utilize regleta de conexion para que el ordenador se conecte a la red a traves


de la regleta nunca directamente al Hub.

Compruebe con un comprobador los cables uno a uno hasta asegurarse de


que este correctamente instalados y clipados pues puede ser un error frecuente
en la red.

Y utilize una caja de conexiones para conectar el hub con cada uno de los
ordenadores , nunca directamente al Hub.

10. La aquitectura ISO

OSI es (Open Systems Interconnection Reference Model) o Modelo de


Referencia para la apertura de interconexion entre sistemas.

Dicho sistema tiene siete niveles que especifican su sistema de interconexion.

Nivel físico. Se refiere a voltajes de corriente electrica , duración de un bit,


establecimiento de una conexión, etc.

Nivel de enlace. El propósito de este nivel es convertir el medio de transmisión


crudo en uno que esté libre de errores de transmisión.

* El remitente parte los datos de entrada en tramas de datos de una longitud


determinada y procesa las trama de recepcion.

* Dicho nivel maneja las tramas perdidas, dañadas, o duplicadas.

* Regula la velocidad del tráfico.

* En una red de tipo broadcast, un subnivel controla el acceso al canal


compartido.
Nivel de red. Determina las rutas que deben tomar los paquetes desde su
emisor a sus destinos, manejando la congestión para poder evitarla y buscar
una ruta mas rapida y fiable.

Nivel de transporte. Es el primer nivel que se comunica directamente con su


destino. Provee varios tipos de servicio y podría abrir conexiones múltiples de
red para proveer capacidad alta.

Nivel de sesión. Es parecido al nivel de transporte, pero tiene servicios


adicionales como manejar tokens (objetos abstractos y únicos) para controlar
las acciones de participantes o puede hacer checkpoints (puntos de recuerdo)
en las transferencias de datos.

Nivel de presentación. Ofrece funciones comunes a muchas aplicaciones


como traducciones entre juegos de caracteres, códigos de números, etc.

Nivel de aplicación. Define los protocolos usados por las aplicaciones


individuales, como e-mail.

10. La aquitectura TCP IP

Introducción
Cuando un usuario, desde su ordenador se conectada a Internet a través de una línea
telefónica o una red local , visita alguna página de Web o envía un mensaje de correo
electrónico, se realizan un sinnúmero de pequeños procesos que tienen como objetivo
conjunto transferir la información deseada y asegurar que dicha transmisión se realice
libre de errores.

Durante tal transmisión se utilizan varios protocolos. Al conjunto de estos procolos se


les conoce como Conjunto de Protocolos TCP/IP(donde TCP e IP significan,
respectivamente, Transmission Control Protocol e Internet Protocol) osea Protocolo de
Control para la Transmision y Protocolo de Internet.

TCP/IP agrupa docenas de protocolos, que implementan funciones a todos los niveles
de las capas OSI excepto el físico.

Estructura

El modelo de comunicaciones de OSI define 7 capas. En cambio, TCP/IP utiliza 4.


Dichas capas son:

* Aplicación

* Tranporte

* Red

* Enlace
Algunos prefieren llamar capa Internet a la capa de red y capa de acceso a la red a la
capa de enlace. La correspondencia entre las capas de TCP/IP y las capas OSI es la
siguiente:

la capa de aplicación de TCP/IP corresponde a las capas de aplicación, presentación y


sesión de las capas OSI, la capa de transporte de TCP/IP corresponde a la capa de
transporte de OSI; la capa red de TCP/IP corresponde a la capa de red y también se
intersecta con la capa de enlace de OSI, por último, la capa enlace de TCP/IP
corresponde a las capas de enlace y física de OSI.

Supóngase que un usuario desea visitar la página http://www.netscape.com/home.html y


así se lo indica a Netscape (que corre en la capa de aplicación). Netscape le pedirá a la
capa de transporte que cree una conexión de punto a punto con el servidor de Web en la
computadora www.netscape.com, la que utilizará para solicitar y recibir la página
home.html.A su vez, la capa de transporte utilizará los servicios de la capa de red (que
se encarga principalmente de enviar y recibir paquetes de información como se verá
más adelante). A su vez, la capa de red utilizará los servicios de la capa de enlace, que
se encarga de enviar a través de la red local o un ruteador la información de una
computadora a otra. Cada capa tiene funciones bien especificadas que permiten que el
proceso completo se lleve a cabo.

Capa de Enlace
La capa de enlace está implementada en el device driver del sistema operativo y en la
tarjeta de interfaz que conecta a la computadora con la red. Esta capa tiene a su cargo
los detalles de la comunicación en la parte física (hardware) así como garantizar la
confiabilidad de ésta. La capa de red le entrega a la capa de enlace paquetes de
información llamados datagramas. Cada datagrama contiene el número IP (o dirección
IP, el cual es un número de 32 bits) de su destino. La capa de enlace tiene las funciones
principales siguientes:

* Convertir los datagramas en tramas ( frames). Esto se debe a que las tarjetas de red
requiren que la información que éstas envíen esté encapsulada en forma de tramas.

* Convertir el número IP del destinatario en su dirección física. Cuando una


computadora desea enviar una trama de una computadora a otra es necesario que
conozca la dirección física de la computadora destinatario (cada tarjeta de red tiene una
dirección única, a la que llamaremos dirección física); esto se debe a que a ese nivel, las
direcciones IP no son significativas. La traducción de número IP a dirección física se
realiza mediante el Protocolo de Resolución de

* Direcciones ( ARP – Address Resolution Protocol). Mediante ARP se evita que las
capas superiores requieran conocer direcciones físicas. Enviar la información a esta
computadora, utilizando el protocolo que la red local especifique o los protocolos SLIP(
Serial Line Internet Protocol, Protocolo Internet de Línea Serial), CSLIP( Compressed
SLIP, SLIP Comprimido) o PPP ( Point to Point Protocol, Protocolo de Punto a Punto)
si se trata de una línea telefónica.

* Y convertir de regreso las tramas recibidas en datagramas para entregarlas a la capa de


enlace en el lado del receptor.
Capa de Red

Esta capa es el corazón de Internet. Su función principal es la entrega de paquetes


(llamados datagramas) de una computadora fuente a otra destino. Implementa
algoritmos para ruteo, para evitar congestionamientos y para interconexión de redes
( puertas y ruteadores). Los servicios que provee son no orientados a conexión.

Toda la información que se transmite a través de Internet son datagramas IP. Esta capa
no es confiable, es decir, no se encarga de verificar que un datagrama haya sido recibido
o de volverlo a mandar en caso de existir algún error.

El protocolo central de esta capa es el IP y realiza las siguientes tareas:

* Recibe de la capa de transporte la información a enviar (en paquetes llamados


segmentos) que incluyen la dirección IP del destinatario.

* Encapsula dichos segmentos en datagramas.

* Determina cuál es la ruta que debe seguirse para entregar cada datagrama. IP sólo es
capaz de entregar paquetes a computadoras físicamente conectadas en la misma red
local. Así, si se desea enviar un datagrama a otra red, será necesario que IP determine
cuál es el ruteador o gateway al que deberá enviarle la información. Una vez
determinada la dirección de la siguiente computadora a contactar, le entrega a la capa de
enlace el datagrama (que incluye la dirección
IP de destino).

* Cuando la computara recibe un datagrama, verifica si está destinado para ella. Si es


así, lo reensambla en segmentos y lo pasa a la capa de transporte. Si no está destinado
para ella, realiza nuevamente la operación descrita en el punto anterior.

Otro protocolo importante de esta capa es el Protocolo de Mensajes de Control de


Internet ( ICMP Internet Control Message Protocol) que se encarga de realizar las
siguientes funciones:

* Control de flujo.
* Detección de errores en las rutas que siguen los datagramas.
* Verificación de que una computadora esté conectada y su capa de red funcionando
correctamente.

Capa de Transporte

La función principal de esta capa es permitir la comunicación directa del remitente a los
destinatarios. Consta de dos protocolos: TCP, cuya función principal es permitir
comunicación libre de errores tipo orientada a conexión; y UDP ( User Datagram
Protocol, Protocolo de Datagramas de Usuario), cuya función principal es permitir el
uso directo de datagramas IP. Las funciones de TCP son, principalmente:
* Dividir la información que recibe de la capa de aplicación en segmentos que pasarán a
la capa de red.

* Al enviar un segmento inicializa un reloj, en espera de una contraseña (indicando que


el mensaje se recibió); si el reloj expira antes que esta última se reciba, reenvía el
segmento suponiendo que el segmento se ha perdido.

* Cuando TCP recibe un mensaje, envía al remitente una contraseña confirmando la


recepción.

* Implementa algoritmos para verificar que la información recibida fue la misma que la
enviada; en caso de que el segmento llegue dañado a su destino, se indica al remitente
del hecho y este último lo reenvía. Puesto que IP no garantiza el orden de llegada de los
segmentos que envía, TCP debe reordenarlos si es necesario.

* Implementa algoritmos de control de flujo.

* Da la impresión a una aplicación de tener una línea directa en ambos sentidos ( full
duplex) a través de la cual se realiza la comunicación.

TCP otorga a la capa de aplicación una comunicación libre de errores punto a punto (de
fuente a destino) que aparenta ser orientada a conexión (aun cuando siempre se
implemente mediante servicios no orientados a conexión); a esta conexión se le conoce
como conexión TCP.

TCP define un nivel de direccionamiento, llamado puerto, que permite distinguir entre
diferentes conexiones que se estén realizando simuláneamente. Cada puerto es
identificado con un número de 16 bits. Su uso es claramente ejemplificado por el
modelo cliente-servidor. Para que el cliente pueda conectarse con el servidor, es
necesario que el primero sepa dónde encontrar al segundo; para resolver este problema,
varios números de puertos están reservados para algunas aplicaciones (correo
electrónico, telnet, ftp, web, etc.)

Los números de puerto son asignados por IANA ( Internet Assigned Number Authority,
Autoridad Asignadora de Números en Internet).

Esta agencia reserva números a los servicios que puede ofrecer un servidor.

El número de puerto del servicio ftp es el 21, el de telnet es 23, el de Web es el 80. En
general, los números de puerto entre 1 y 255 los asigna la IANA. Un cliente de Web
sabe que para conectarse con un servidor (también de Web), debe establecer una
conexión TCP al puerto 80 de la máquina en cuestión.

Capa de Aplicación

La capa de aplicación, como su nombre lo dice, es donde se encuentran las aplicaciones


utilizadas por el usuario. Algunas aplicaciones son tan comunes que se decidió
estandarizarlas, entre ellas se encuentran acceso remoto (telnet y rlogin), transferencia
de archivos (ftp), correo electrónico (SMTP), Web (HTTP), etc.
Direcciones IP
El número IP o dirección IP es una dirección empleada, principalmente, para distinguir
de manera única a una computadora en Internet.

Los números IP constan de 32 bits, normalmente expresados con cuatro números


decimales separados por puntos, representación conocida como notación de punto
decimal. Cada uno de estos números representa un byte del número IP; por ejemplo: el
número IP en notación punto decimal 255.97.58.1, representa al número IP 11111111
01100001 00111010 0000001 en notación binaria. Un número IP está compuesto de 3
partes: un identificador del tipo de clase, número de la red local y número de
computadora dentro de la red local.

Tipo de Clase
El tipo de clase permite identificar cuántos bits se utilizarán para el número de red local
y cuántos para identificar a la computadora. Si la dirección empieza con un cero,
entonces se trata de una dirección de clase tipo A, que reserva 7 bits para el número de
red y 24 para el de omputadora; si inicia con los primeros dos bits igual a 10, entonces
se trata de una dirección de clase B, con 14 y 16 bits, respectivamente, para número de
red y de computadora; y finalmente, si inicia con los tres primeros bits igual a 110, se
trata de una red tipo C que reserva 21 bits para el número de red y 8 para el de
computadora.

Red Clase A

7 bits 24 bits

0 identificador de red identificador de computadora

Red Clase B
14 bits 16 bits
10 identificador de red identificador de computadora

Red Clase C
21 bits 8 bits
110 identificador de red identificador de computadora

La clase A es para redes que pueden tener hasta 16,777,214 computadoras; las redes de
clase B pueden tener hasta 65,534 computadoras y las redes de clase C tienen menos de
254 computadoras. Todo número IP debe pertenecer a alguna de estas clases. El rango
de los números IP que pertenecen a cada clase es:

Clase A 0.0.0.0 – 127.255.255.255


Clase B 128.0.0.0 – 191.255.255.255
Clase C 192.0.0.0 – 255.255.255.255

Número de Red Local


Cada red local debe tener un número diferente al del resto de las redes conectadas a
Internet; para garantizar que así sea, su asignación está a cargo del Centro de
Información de la Red Internet ( Internet Network Information Center), conocido como
InterNIC.

Número de Computadora en la Red Local


Cada computadora debe tener un número único dentro de la red local, tarea de la que se
encarga el administrador de la misma. Dependiendo del tipo de clase, el número será de
8, 16 ó 24 bits. Ninguna computadora podrá utilizar el número cero (todos los bits
apagados), ni el último número (todos los bits prendidos). Esto se debe a que el número
cero está reservado para identificar a la red como un conjunto. El último número es
utilizado para identificar a todas las computadoras de una red.

La dirección 129.97.0.0, es una dirección tipo B, con 16 bits para número de


computadora en la red local. Puesto que estos 16 bits están todos en cero, esta dirección
representa a la red completa. En cambio, 129.97.0.1 identifica a la computadora número
1 de la red 129.97.0.0. La dirección 204.191.103.131 identifica a la computadora 131 de
la red 204.191.103.0 que es clase C.

Subredes

Una vez que una organización ha obtenido una dirección (tipo A, B o C), puede a su vez
particionarla como mejor le convenga. La partición se realizará para adaptarla a la
topología de las diversas redes locales que compongan la red de la organización. Cada
una de estas redes locales que conforman una red conectada a Internet se le conoce
como subred.

Lla parte del número IP que correspondería al identificador de computadora en la red


local se utiliza para identificar a la subred y la computadora dentro de esta subred. En el
datagrama IP una bandera indica si la red local está formada por subredes y de esta
manera el software correspondiente sabe cómo proceder. Para esto es necesario saber
cuántos bits del número de computadora son utilizados para identificar a una subred y
cuántos son designados para el identificador de la computadora en si. Supóngase, por
ejemplo, que se tiene una red local tipo C, y por lo tanto el identificador de
computadora en la red local consta de 8 bits, que a su vez se dividirá en un identificador
de subred y un identificador local de computadora en la subred.

El identificador local de subred puede constar desde 2 hasta 6 bits. Si se deciden utilizar
n bits para el identificador de la subred, se podrán definir hasta 2n-2 redes (esto se debe
a que ni la subred 0, ni la que tiene todos los bits prendidos son direcciones de subred
válidas). Los bits restantes se utilizarán en la misma forma en que ya se definió antes
para el número de computadora en la red local.

Si tenemos la red local (tipo C) 203.191.105.0, y deseamos dividirla en dos subredes,


deberemos utilizar 2 bits para el identificador de la subred. Así, tendremos las
direcciones de subredes 203.191.105.64, y 204.191.105.128 (204.191.105.0 y
204.191.105.192 son direcciones de subred inválidas).

Cada una de estas redes puede a su vez tener de 1 hasta 62 computadoras (la dirección
con todos ceros es de nuevo el identificador de la subred, y la que tiene todos unos es la
que identifica a todas las computadoras en la subred).
Cuando se configura una computadora conectada a Internet, se utiliza la máscara de
subred( subnet mask), que es un número de 32 bits en los cuales se indica con unos la
parte que corresponde al identificador de la red y de la subred, y con ceros la parte que
corresponde al identificador de la computadora en la subred.

En nuestro caso, puesto que sólo 6 bits son utilizados para el identificador de
computadora en la subred, la máscará de subred será: 11111111 11111111 11111111
11000000, que en notación de punto decimal corresponde a 255.255.255.192.

12. La aquitectura VMTP

VMTP(Versatile Message Transfer Protocol - Protocolo versatil para la transferencia de


mensajes).

Caracteristicas

* Es un protocolo de transferencia de mensajes para múltiples aplicaciones, está


desarrollado para proporcionar comunicación con un sistema operativo en red.

* Se centra, principalmente, en soportar comunicaciones orientadas a conexión,


especialmente RPCs (Remote Procedure Call - Procedimiento para llamadas remotas),
las cuales requieren respuestas rápidas para la obtención de pequeñas cantidades de
datos.

* Es un protocolo que fue propuesto a la comunidad Internet como protocolo de


transporte, específicamente diseñado para soportar el modelo de transacciones de
comunicación, al estilo de RPCs y comunicaciones de este tipo.

* Con este protocolo se solventan algunos problemas existentes con el protocolo TCP.

* Está diseñado para operar en la parte superior de los servicios simples no fiables y
basados datagrama, como es el proporcionado por IP.

Bases del protocolo

El fundamentoVMTP es un protocolo de transporte diseñado para soportar RPC


(Remotes Procedure Call) y cualquier comunicación orientada a transacción. La
Comunicación es la respuesta a una petición. Si un cliente envía una petición al servidor
para conseguir un servicio, ésta se procesa, y el servidor responde, dicha transacción se
inicia con el envío de una petición a un servidor, y termina con la respuesta del servidor
a dicha petición, pero a nivel de transporte, operaciones por separado entre clientes y
servidores, el servidor es libre de descartar, entre transacciones, la comunicación que
pide un cliente sin causar ningún fallo o comportamiento incorrecto.

Funciones

* Detección de errores
* Retransmisión .

* Supresión de posibles duplicaciones

* Opcionalmente, la seguridad que requiere el nivel de transporte de extremo a extremo.

Las direcciones son independientes a la situación donde se referencie y se hace


necesario la autentificación de la seguridad en red.

Algunos protocolos manejan funciones y controles de error, que se ejecutan mediante


transacciones VMTP para módulos especializados en servidores de gestión, como parte
de una implementación.

En la gestión de la conversión, y de forma opcional, VMTP ejecuta verificación de


conexión fuera de banda, pero el sistema de conexión se realiza en banda.

El VMTP requiere un handshake en dos direcciones para proteger ante peticiones


duplicadas.El VMTP proporciona servicios de comunicación mediante datagrama a
nivel de usuario.

A diferencia de la mayoría de programas que utilizan UDP/IP, los programas que


utilizan VMTP no deben implementar time-out, ni retransmisiones, ni estimaciones de
retrasos de red, porque el protocolo VMTP aporta comunicaciones mediante datagrama
extremo a extremo.

Funcionamiento

El protocolo está diseñado para proporcionar un conjunto de comportamientos acordes


al modelo de transacción, como son los siguientes:

Mínimo de dos paquetes para los intercambios pequeños (en transacciones simples).

Tratamiento de las ráfagas de múltiples paquetes de peticiones y respuestas con


prioridades, para obtener una transferencia de datos eficiente.

Comunicaciones multicast y datagrama como extensiones del modelo de transacción.

Todas las funciones VMTP incluyen:

Soporte en seguridad

Tiempo real

Intercambio de mensajes asíncronos

Streaming

Multicast e idempotency

Opciones a nivel de usuario VMTP


Este conjunto de capacidades permite que, el VMTP para clientes y servidores, se
especialice y simplifique para formar los servicios que se requieren en la actualidad.
Algunos ejemplos de simples clientes / servidores pueden ser: programas PROM de
carga boot de red, servidores boot de red, detectores de datos y controladores simples.

Rendimiento

Los protocolos actuales proporcionan un rendimiento muy pobre en RPC y en los


accesos a ficheros de red. El motivo se debe principalemnte a:·

* TCP requiere excesivos paquetes para el RPC, especialmente para llamadas aisladas.
En particular, el establecimiento y fin de la conexión genera paquetes extra respecto a
los que necesita VMTP para soportar RPC.

* TCP es un protocolo difícil de implementar. La causa de esta afirmación es


simplemente la experiencia que se tiene en su implementación. Actualmente VMTP está
diseñado para facilitar su implementación y proporcionar el conjunto necesario de
funciones.

* La excesiva protección en la pérdida de paquetes en el protocolo TCP excede el


tiempo necesario previsto. Por esta razón, se hace necesaria una protección frente a
errores, pero siempre manteniendo un alto rendimiento para RPC, según el entorno de
ejecución.

De esta forma, se realiza un incremento en el rendimiento de las redes. El VMTP está


diseñado para facilitar la implementación y incrementar la eficiencia en RPCs y
proporciona retransmisión selectiva con control de flujo basado en tasas.

La asignacion de nombres

Los protocolos actuales proporcionan unos nombres inadecuados en los puntos


extremos del nivel de transporte, porque se basan en direcciones IP. En TCP se nombra
mediante una dirección Internet y un identificador de puerto, esto hace que el enlace de
la interfice de host no especifique el estado de nivel de proceso asociado con el punto
del nivel de transporte. Esta formar de asignar nombres origina problemas. VMTP
proporciona nombres independientes a las direcciones host, de esta forma se solucionan
muchos de estos problemas.

Funcionalidad

TCP no soporta multicast, ni los datagramas en tiempo real, ni la seguridad,sólo soporta


pares inteligentes, terminales a larga distancia e intercambios seguros de ráfagas.

Multicast está aumentando su importancia y está entrando en Internet, un datagrama


proporciona con el mismo sistema de nombres facilidad de transmisión y recepción,
como el nivel de transporte que es un punto fundamental para las aplicaciones en
tiempo real y en paralelo.
La seguridad es un requisito básico en un número cada vez superior de entornos, se
debe remarcar que la seguridad es suficientemente buena si se implementa a nivel de
transporte. Sin seguridad en nivel de transporte, un protocolo de transporte no puede
garantizar el servicio estándar ante la presencia de un intruso. El intruso podría
interceptar paquetes o modificarlos mientras actualiza el checksum, burlando la entrega
segura a nivel de transporte.

VMTP proporciona ademas:

* Multicast

* Datagramas en tiempo real

* Seguridad

VMTP está diseñado para sistemas de comunicaciones de próxima generación, como:

* RPC

* Acceso a ficheros a nivel de página

* Petición-respuesta son comportamientos que dominan en estos sistemas de


comunicaciones.Estas comunicaciones, tanto locales como de área extendida,
proporcionan altas tasas de datos, inferiores tasas de errores y relativamente menores
retrasos.

En las interface de red inteligentes y de alto rendimiento son comunes, y de hecho son
requeridas para conseguir rendimientos que se aproximen a la capacidad óptima de red,
pero VMTP también está desarrollado para funcionar aceptablemente con las redes y las
interficies de red existentes.