Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TITULO: Redes
GUADALUPE – PERÚ
2018
DEDICATORIA
PROLOGO ........................................................................................................................................... 5
1. Principios de la informática de redes ......................................................................................... 7
a. La informática centralizada........................................................................................................ 7
b. La informática descentralizada .................................................................................................. 7
2. Tipos de redes informáticas más utilizadas ................................................................................... 7
2.3 REDES DE ÁREA Local .............................................................................................................. 8
2.5 Red de área amplia .................................................................................................................. 9
2.5.1 Tipos de redes WAN .............................................................................................................. 9
2.5.1.1 Conmutadas por circuitos: ............................................................................................. 9
2.5.1.2 Conmutadas por mensaje .............................................................................................. 9
2.5.1.3 Conmutadas por paquetes: ............................................................................................ 9
2.5.1.4 Redes orientadas a conexión: ........................................................................................ 9
3. Interredes ..................................................................................................................................... 10
4. Software de red ............................................................................................................................ 10
4.1 Jerarquías de protocolos ........................................................................................................ 10
4.2 Aspectos de diseño para las capas ......................................................................................... 11
5. La relación entre servicios y protocolos ....................................................................................... 11
6. MODELOS DE REFERENCIA ........................................................................................................... 12
6.1 El modelo de referencia OSI ................................................................................................... 12
6.1.1 La capa física.................................................................................................................... 12
6.1.2 La capa de enlace de datos ............................................................................................. 12
6.1.3 La capa de red ................................................................................................................. 13
6.1.4 La capa de transporte...................................................................................................... 13
6.1.5 La capa de sesión............................................................................................................. 13
6.1.6 La capa de presentación .................................................................................................. 13
6.1.7 La capa de aplicación....................................................................................................... 14
7. REDES DE EJEMPLO ...................................................................................................................... 14
7.1Redes de teléfonos móviles de tercera generación ................................................................ 14
7.2 Redes LAN inalámbricas ......................................................................................................... 15
7.3 TELEVISIÓN POR CABLE .......................................................................................................... 15
7.3.1Televisión por antena comunal ........................................................................................ 15
7.4 BLUETOOTH ............................................................................................................................ 16
7.4.1 Arquitectura de Bluetooth .............................................................................................. 16
7.4.2 La pila de protocolos de Bluetooth ................................................................................. 17
7.4.3 La capa de radio de Bluetooth ........................................................................................ 17
8. CONMUTACIÓN DE LA CAPA DE ENLACE DE DATOS .................................................................... 18
8.1 USOS DE LOS PUENTES ........................................................................................................... 18
8.2 PUENTES DE APRENDIZAJE ..................................................................................................... 19
8.3 REPETIDORES, HUBS, PUENTES, SWITCHES, ENRUTADORES ................................................. 19
Y PUERTAS DE ENLACE (GATEWAYS)............................................................................................ 19
PROLOGO
Yo tengo que señalar que el concepto de redes fue uno de mis temas
más agradables y favoritos ,para tener un conocimiento base sobre un
tema que se ha visto a lo largo de los años y como este concepto tiene
una gran importancia al ver a la gran mayoría del mundo estar
conectados a diferentes tipos y arquitecturas de redes ,se podría decir
que hubo un interés propio ,por qué este tema es una de la ramas
importantes que se puede especializar un ingeniero de sistemas ,claro
que este concepto se ve como un curso y deseo tener una buena base
cuando lo puede ver en el campo físico .
INTRODUCCIÓN
Las redes constituyen un amplio campo que suele ser difícil de comprender porque se trata
de un conocimiento que implica múltiples y complejos campos técnicos que trabajan en
direcciones divergentes. Aunque para el aprendizaje de nuevos conceptos o la consolidación
de los conocimientos ya adquiridos la complejidad es una dificultad importante, el hecho de
descomponer los problemas, y de añadir muchas ilustraciones, permite abordar estos
conocimientos con más facilidad.
a. La informática centralizada
En los años cincuenta y sesenta, los datos se administraban con grandes sistemas u
ordenadores centrales, accesibles a partir de puestos externos, origen de los terminales.
Con pantallas y teclados muy simples, se utilizaban los equipos de comunicación que
permitían el intercambio de caracteres con el sistema central.
Esta forma de compartir información y servicios es el origen de las redes que conocemos
hoy en día.
b. La informática descentralizada
El concepto de ordenador personal aparece con el primer PC (Personal Computer) de
IBM, el PC XT,en 1981. La llegada de los PC condujo a la creación de un nuevo enfoque
en la gestión de la información: la informática descentralizada.
Hoy en día, las redes están constituidas por ordenadores y sistemas operativos
heterogéneos, que a menudo se interconectan a través de Internet.
Las redes de área personal, generalmente llamadas PAN (Personal Area Network)
permiten a los dispositivos comunicarse dentro del rango de una persona. Un ejemplo
común es una red inalámbrica que conecta a una computadora con sus periféricos.
Casi todas las computadoras tienen conectado un monitor, un teclado, un ratón y
una impresora. Sin la tecnología inalámbrica es necesario realizar esta conexión
mediante cables. Hay tantos usuarios nuevos que batallan mucho para encontrar los
cables adecuados y conectarlos en los orificios apropiados (aun cuando, por lo
general, están codificados por colores), que la mayoría de los distribuidores de
computadoras ofrecen la opción de enviar un técnico al hogar del usuario para que
se encargue de ello. Para ayudar a estos usuarios, algunas empresas se pusieron de
acuerdo para diseñar una red inalámbrica de corto alcance conocida como Bluetooth
para conectar estos componentes sin necesidad de cables. La idea es que si sus
dispositivos tienen Bluetooth, no necesitará cables. Sólo hay que ponerlos en el lugar
apropiado, encenderlos y trabajarán en conjunto. Para muchas personas, esta
facilidad de operación es una gran ventaja.
2.3 REDES DE ÁREA Local
Entre las redes informáticas se encuentra la llamada red LAN, una sigla que refiere a
Local Area Network (Red de Área Local). Estas redes vinculan computadoras que se
hallan en un espacio físico pequeño, como una oficina o un edificio. La interconexión
se realiza a través de un cable o de ondas.
Las ventajas de la instalación de una red LAN en una empresa o incluso en una casa
son numerosas. Al compartir una impresora, por ejemplo, no es necesario que cada
usuario tenga su propio dispositivo, lo que permite ahorrar una gran cantidad de
dinero. Por otra parte, la facilidad para acceder a documentos alojados en cualquier
nodo de la red LAN es muy útil a la hora de realizar un trabajo en conjunto.
La topología de muchas redes LAN alámbricas está basada en los enlaces de punto a
punto. El estándar IEEE 802.3, comúnmente conocido como Ethernet, es hasta ahora
el tipo más común de LAN inalámbricamuestra .Cada computadora se comunica
mediante el protocolo Ethernet y se conecta a una caja conocida como switch con un
enlace de punto a punto. De aquí que tenga ese nombre. Un switch tiene varios
puertos, cada uno de los cuales
se puede conectar a una computadora. El trabajo del switch es transmitir paquetes
entre las computadoras conectadas a él, y utiliza la dirección en cada paquete para
determinar a qué computadora se lo debe enviar.
Una Red de Área Metropolitana, o MAN (Metropolitan Area Network), cubre toda
una ciudad. El ejemplo más popular de una MAN es el de las redes de televisión por
cable disponibles en muchas ciudades.Estos sistemas surgieron a partir de los
primeros sistemas de antenas comunitarias que se utilizaban en áreas donde la
recepción de televisión por aire era mala. En esos primeros sistemas se colocaba una
gran antena encima de una colina cercana y después se canalizaba una señal a las
casas de los suscriptores. Al principio estos sistemas se diseñaban con fines
específicos en forma local. Después, las empresas empezaron a entrar al negocio y
consiguieron contratos de los gobiernos locales para cablear ciudades completas. El
siguiente paso fue la programación de televisión e incluso canales completos
diseñados
sólo para cable. A menudo estos canales eran altamente especializados, como
canales de sólo noticias, sólo deportes, sólo cocina, sólo jardinería, etc. Pero desde
su comienzo hasta finales de la década de 1990, estaban diseñados sólo para la
recepción de televisión.
Cuando Internet empezó a atraer una audiencia masiva, los operadores de red de TV
por cable empezaron a darse cuenta de que con unos cambios en el sistema, podían
proveer servicio de Internet de dos vías en partes no usadas del espectro. En ese
momento, el sistema de TV por cable empezó a transformarse, de ser una simple
forma de distribuir televisión, para convertirse en una red de área metropolitana.En
esta figura podemos ver que se alimentan señales de televisión y de Internet en un
amplificador de cabecera para después distribuirlas a los hogares de las personas.
WAN se distingue de otro tipo de redes, como LAN (Local Area Networks)
o PAN(Personal Area Networks), que tienen otras configuraciones y alcances. Las
redes LAN son muy populares dentro de empresas u organizaciones, mientras que las
PAN funcionan en los límites de una sala o espacios similares.
La red WAN, por lo tanto, implica la interconexión de equipos terminales u otras redes
que se hallan a grandes distancias entre sí. Su infraestructura requiere de
diversos nodos de conmutación y de una importante capacidad para soportar el
volumen del tráfico de datos.
Se entiende por nodo de conmutación al dispositivo que se encarga de manejar el
tráfico. Estos equipos reciben los datos a través de una línea de entrada y deben
escoger una línea de salida para reenviarlos.
Las redes WAN pueden presentar diversas topologías, como por ejemplo el
denominado punto a punto, que consiste en la interconexión de los nodos a través
de canales dedicados que están siempre disponibles para la conexión.
La topología de anillo, por otro lado, implica la conexión de cada nodo a otros dos,
generando un patrón particular que aumenta el número de posibles soluciones ante
eventuales problemas en las conexiones mediante un cable.
Otras topologías son estrella (un nodo se convierte en el centro de conexión para el
resto) y malla (busca la interconexión de todos los nodos, lo que supone una mayor
capacidad de superar los fallos).
2.5.1 Tipos de redes WAN
2.5.1.1 Conmutadas por circuitos: se exige la realización de una llamada
para que se establezca una comunicación, luego de lo cual cada usuario
cuenta con un enlace directo por los diferentes segmentos de la red;
2.5.1.2 Conmutadas por mensaje: para esta clase de red, los
conmutadores suelen ser ordenadores que tienen la tarea de aceptar el
tráfico de los terminales con los cuales se encuentra conectado. Estos equipos
examinan la dirección que se halla en la cabecera de los mensajes y pueden
guardarla para ser atendida en otro momento. Los mensajes pueden ser
borrados, almacenados, redirigidos o respondidos de manera automática;
2.5.1.3 Conmutadas por paquetes: los datos que envía cada usuario se
fraccionan, se convierten a una serie de pequeñas partes que una vez
recibidas por el destinatario se unen para recomponer la información inicial.
Cabe mencionar que cada paquete navega la red de manera independiente,
como si se tratara de entidades individuales, lo cual aligera el tráfico y facilita
la corrección de errores, dado que si falla uno solo de ellos no es necesario
reenviar el resto;
2.5.1.4 Redes orientadas a conexión: atienden a una gran cantidad de
usuarios, dando a cada uno la sensación de disponer de manera exclusiva de
los recursos. Este concepto se conoce como circuito virtual (o canal virtual),
y pertenece al plano de la multiplexación de canales y puertos, o sea, la
unión de un mínimo de dos canales de información en un medio de
transmisión único a través de un dispositivo denominado multiplexor;
3. Interredes
Existen muchas redes en el mundo, a veces con hardware y software diferentes. Con
frecuencia, las personas conectadas a una red desean comunicarse con personas conectadas
a otra red diferente. La satisfacción de este deseo requiere que se conecten diferentes redes,
con frecuencia incompatibles, a veces mediante máquinas llamadas puertas de enlace
(Gateway) para hacer la conexión y proporcionar la traducción necesaria, tanto en términos
de hardware como de software.
Un conjunto de redes interconectadas se llama interred.Una forma común de interred es el
conjunto de LANs conectadas por una WAN. En este caso, la única diferencia técnica real
entre una subred y una WAN es si hay hosts presentes. Si el sistema que aparece en el área
gris contiene solamente enrutadores, es una subred; si contiene enrutadores y hosts, es una
WAN. Las diferencias reales se relacionan con la propiedad y el uso.
Subredes, redes e interredes con frecuencia se confunden. La subred tiene más sentido en
el contexto de una red de área amplia, donde se refiere a un conjunto de enrutadores y
líneas de comunicación poseídas por el operador de redes. Como una analogía, el sistema
telefónico consta de oficinas de conmutación telefónica que se conectan entre sí mediante
líneas de alta velocidad, y a los hogares y negocios, mediante líneas de baja velocidad. Estas
líneas y equipos, poseídas y administradas por la compañía de teléfonos, forman la subred
del sistema telefónico. Los teléfonos mismos (los hosts en esta analogía) no son parte de la
subred. La combinación de una subred y sus hosts forma una red. En el caso de una LAN, el
cable y los hosts forman la red. En realidad, ahí no hay una subred.
Una interred se forma cuando se interconectan redes diferentes. Desde nuestro punto de
vista, al conectar una LAN y una WAN o conectar dos LANs se forma una interred, pero existe
poco acuerdo en la industria en cuanto a la terminología de esta área. Una regla de oro es
que si varias empresas pagaron por la construcción de diversas partes de la red y cada una
mantiene su parte, tenemos una interred más que una sola red. Asimismo, si la terminología
subyacente es diferente en partes diferentes (por ejemplo, difusión y punto a punto),
probablemente tengamos dos redes.
4. Software de red
Las primeras redes de computadoras se diseñaron teniendo en cuenta al hardware como
punto principal y al software como secundario. Pero esta estrategia ya no funciona. Ahora el
software de red está muy estructurado. En las siguientes secciones examinaremos con cierto
detalle la técnica para estructurar el software. La metodología aquí descrita constituye la
piedra angular de todo el libro y, por lo tanto, se repetirá en secciones posteriores.
4.1 Jerarquías de protocolos
Para reducir la complejidad de su diseño, la mayoría de las redes se organizan como
una pila de capas o niveles, cada una construida a partir de la que está abajo. El
número de capas, su nombre, el contenido de cada una y su función difieren de una
red a otra. El propósito de cada capa es ofrecer ciertos servicios a las capas
superiores, mientras les oculta los detalles relacionados con la forma en que se
implementan los servicios ofrecidos. Es decir, cada capa es un tipo de máquina virtual
que ofrece ciertos servicios a la capa que está encima de ella.
En realidad este concepto es familiar y se utiliza en muchas áreas de las ciencias
computacionales, en donde se le conoce de muchas formas: ocultamiento de
información, tipos de datos abstractos, encapsulamiento de datos y programación
orientada a objetos. La idea fundamental es que una pieza particular de software (o
hardware) provee un servicio a sus usuarios pero mantiene ocultos los detalles de su
estado interno y los algoritmos que utiliza.
Cuando la capa n en una máquina lleva a cabo una conversación con la capa n en
otra máquina, a las reglas y convenciones utilizadas en esta conversación se les
conoce como el protocolo de la capa n. En esencia, un protocolo es un acuerdo entre
las partes que se comunican para establecer la forma en que se llevará a cabo esa
comunicación.
4.2 Aspectos de diseño para las capas
Algunos de los aspectos clave de diseño que ocurren en las redes de computadoras
están presentes en las diversas capas. A continuación mencionaremos brevemente
los más importantes. La confiabilidad es el aspecto de diseño enfocado en verificar
que una red opere correctamente, aun cuando esté formada por una colección de
componentes que sean, por sí mismos, poco confiables. Piense en los bits de un
paquete que viajan a través de la red. Existe la posibilidad de que algunas de estas
piezas se reciban dañadas (invertidas) debido al ruido eléctrico, a las señales
aleatorias inalámbricas, a fallas en el hardware, a errores del software, etc. ¿Cómo
es posible detectar y corregir estos errores?
Un mecanismo para detectar errores en la información recibida utiliza códigos de
detección de errores.
Así, la información que se recibe de manera incorrecta puede retransmitirse hasta
que se reciba de manera correcta. Los códigos más poderosos cuentan con corrección
de errores, en donde el mensaje correcto se recupera a partir de los bits posiblemente
incorrectos que se recibieron originalmente. Ambos mecanismos funcionan
añadiendo información redundante. Se utilizan en capas bajas para proteger los
paquetes que se envían a través de enlaces individuales, y en capas altas para
verificar que el contenido correcto fue recibido.
Otro aspecto de la confiabilidad consiste en encontrar una ruta funcional a través de
una red. A menudo hay múltiples rutas entre origen y destino, y en una red extensa
puede haber algunos enlaces o enrutadores descompuestos. Suponga que la red está
caída en Alemania. Los paquetes que se envían de Londres a Roma a través de
Alemania no podrán pasar, pero para evitar esto, podríamos enviar los paquetes de
Londres a Roma vía París. La red debería tomar esta decisión de manera automática.
A este tema se le conoce como enrutamiento.
Un segundo aspecto de diseño se refiere a la evolución de la red. Con el tiempo, las
redes aumentan su tamaño y emergen nuevos diseños que necesitan conectarse a la
red existente. Recientemente vimos el mecanismo de estructuración clave que se
utiliza para soportar el cambio dividiendo el problema general y ocultando los
detalles de la implementación: distribución de protocolos en capas. También
existen muchas otras estrategias.
El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar a las siete
capas se puedenresumir de la siguiente manera:
1. Se debe crear una capa en donde se requiera un nivel diferente de abstracción.
2. Cada capa debe realizar una función bien definida.
3. La función de cada capa se debe elegir teniendo en cuenta la definición de
protocolos estandarizados internacionalmente.
4. Es necesario elegir los límites de las capas de modo que se minimice el flujo de
información a través de las interfaces.
5. La cantidad de capas debe ser suficiente como para no tener que agrupar
funciones distintas en la misma capa; además, debe ser lo bastante pequeña como
para que la arquitectura no se vuelva inmanejable.
7. REDES DE EJEMPLO
El tema de las redes de computadoras cubre muchos y diversos tipos de redes, grandes y
pequeñas, bien conocidas y no tan bien conocidas. Tiene diferentes objetivos,
escalamientos y tecnologías.
Se considera ATM, cuyo uso es frecuente en el núcleo de redes (telefónicas) grandes. Desde el
punto de vista técnico difiere muy poco de Internet, y contrasta gratamente. Después presentaremos
Ethernet, la red de área local dominante. Y, por último, veremos el IEEE 802.11, el estándar para
las LANs inalámbricas.
Casi al mismo tiempo en que aparecieron las computadoras laptop, muchas personas soñaban con
entrar a una oficina y que su laptop se conectara mágicamente a Internet. En consecuencia, varios
grupos empezaron a trabajar en formas para lograr este objetivo. La metodología más práctica
consiste en equipar tanto a la oficina como las computadoras laptop con transmisores de radio de
corto alcance y receptores para que se puedan comunicar.
7.4 BLUETOOTH
En 1994, la empresa L. M. Ericsson se interesó en conectar sus teléfonos móviles con otros
dispositivos (por ejemplo, computadoras portátiles) sin necesidad de cables. En conjunto
con otras cuatro empresas (IBM, Intel, Nokia y Toshiba), formó un SIG (Grupo de Interés
Especial; es decir, un consorcio) en 1998 con el propósito de desarrollar un estándar
inalámbrico para interconectar computadoras, dispositivos de comunicaciones y accesorios
a través de radios inalámbricos de bajo consumo de energía, corto alcance y económicos. Al
proyecto se le asignó el nombre Bluetooth, en honor de Harald Blaatand (Bluetooth) II(940-
981), un rey vikingo que unificó (es decir, conquistó) Dinamarca y Noruega, también sin
necesidad de cables.
El estándar Bluetooth 1.0 se liberó en julio de 1999, y desde entonces el SIG no ha vuelto
su vista hacia atrás. Ahora todas las formas de dispositivos electrónicos para consumidores
utilizan Bluetooth, desde, los teléfonos móviles y las computadoras portátiles hasta los
audífonos, impresoras, teclados, ratones, consolas de videojuegos, relojes, reproductores de
música, unidades de navegación, etc. Los protocolos de
Bluetooth permiten a estos dispositivos encontrarse y conectarse entre sí, a lo cual se le
conoce como emparejamiento (pairing), además de que pueden transferir datos en forma
segura.
Los protocolos también evolucionaron durante la última década. Después de que se
estabilizaron los protocolos iniciales, se agregaron tasas de datos más altas a Bluetooth 2.0
en 2004. Con la liberación de la versión 3.0 en 2009, Bluetooth se puede usar para emparejar
dispositivos junto con 802.11 para transferencia de datos a velocidades altas. La liberación
de la versión 4.0 en diciembre de 2009 especificaba una operación de bajo consumo de
energía. Esto será útil para las personas que no quieren cambiar las baterías con frecuencia
en todos los dispositivos dispuestos alrededor del hogar. A continuación veremos los
aspectos principales de Bluetooth.
Ahora veamos los dispositivos de conmutación y cómo se relacionan con los paquetes y las
tramas. En la parte inferior (en la capa física) se encuentran los repetidores. Éstos son
dispositivos analógicos que funcionan con señales de los cables a los que están conectados.
Una señal que aparece en un cable se limpia, amplifica y pone en otro cable. Los
repetidores no distinguen entre tramas, paquetes o encabezados.
Ellos comprenden los símbolos que codifican bits como voltios. Por ejemplo, la Ethernet
clásica se diseñó para permitir cuatro repetidores que aumentaran la señal para extender
la longitud máxima de cable de 500 a 2 500 metros.
Pasemos ahora a los hubs. Un hub tiene varias líneas de entrada que unen de manera
eléctrica. Las tramas que llegan a cualquiera de las líneas se envían por todas las demás.
Si dos tramas llegan al mismo tiempo colisionarán, al igual que en un cable coaxial. Todas
las líneas que convergen en un hub deben operar a la misma velocidad. A diferencia de los
repetidores, los hubs (por lo general) no amplifican las señales entrantes y están
diseñados para múltiples líneas de entrada, aunque las diferencias son ligeras. Al igual que
los repetidores, los hubs son dispositivos de capa física que no examinan las direcciones de
la capa de enlace ni las utilizan de ninguna manera.
Veamos a continuación la capa de enlace de datos, en donde se encuentran los puentes y
los switches.
Ya hemos visto algo de los puentes. Un puente conecta dos o más redes LAN. Al igual que
un hub, un puente moderno cuenta con múltiples puertos, por lo general suficientes para
tener de 4 a 48 líneas de entrada de cierto tipo. A diferencia de un hub, cada puerto está
aislado para ser su propio domino de colisión; si el puerto tiene una línea punto a punto
full-dúplex, no se necesita el algoritmo CSMA/CD.