Está en la página 1de 6

COMPONENTES DE UNA RED DE ÁREA LOCAL.

Estaciones de trabajo
Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente,
realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de
trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la
misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta
puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o
también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc.
Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos
pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos
individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten.
Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido,
servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras,
servidor de discos compactos, servidor web y servidor de correo.
Tarjeta de Interfaz de Red
Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de
interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo
tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la
computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto
serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de
trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles.
La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a
través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce
para que la PC pueda entender y la envía a la PC.
Son ocho las funciones de la NIC:
Comunicaciones de host a tarjeta
Buffering
Formación de paquetes
Conversión serial a paralelo
Codificación y decodificación
Acceso al cable
Saludo
Transmisión y recepción
Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

Cableado
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con
los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la
decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios
defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe
ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.
Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que
se prefiere para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la
interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder
su fuerza. Tiene un costo mayor.
Equipo de conectividad
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero
si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la
cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red,
donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las
características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.
Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos
de acuerdo a una topología física de estrella.
Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y
retransmite la señal de red.
Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta
ser una sola LAN.
Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente.
Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar
redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring.
Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes
de red o con otros dispositivos. Podr´a tenerse, por ejemplo, una LAN que consista en computadoras
compatibles con IBM y otra con Macintosh.
Sistema operativo de red
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar
un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las
operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y
tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos
sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se
especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que él NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades
esenciales en que él NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza
cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como
impresiones, respaldos en cinta, detección de virus en la red, etc.
HERRAMIENTAS PARA LA INSTALACIÓN DE LAS REDES

2. CABLE COAXIAL estos cables se caracterizan por ser fáciles de manejar, flexibles, ligeros y
económicos. Están compuestos por hilos de cobre, que constituyen en núcleo y están cubiertos por
un aislante, un trenzado de cobre o metal y una cubierta externa, hecha de plástico, teflón o goma.
es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno
exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y
retorno de las corrientes CABLES DE RED
3. TIPOS DE CABLES COAXIAL CABLE THINNET es un cable coaxial flexible de unos 0,64 cm de
grueso. Se puede utilizar para la mayoría de los tipos de redes, es un cable flexible y fácil de
manejar. Puede soportar una señal de una distancia aproximada de 185 m, antes que la señal
comience a sufrir atenuación. Esta incluido en un grupo que se denomina LA FAMILIA RG-58 y tiene
una impedancia de 50 ohm.
4. CABLE THICKNET es un coaxial rígido de 1,27 cm a veces se le denomina ETHERNET estándar
debido que fue el primer tipo de cable con la red Ethernet. Cuando mayor sea el grosor del núcleo de
cobre, más lejos puede transportar las señales. Puede llevar una señal de 500 metros. Se utiliza
como enlace central o backbone para conectar redes pequeñas basadas en thinnet.
5. CABLES DE FIBRA ÓPTICA estos transportan, por medio de pulsos modulados de luz, señales
digitales. Al transportar impulsos no eléctricos, envían datos de forma segura ya que, como no
pueden ser pinchados, los datos no pueden ser robados. Gracias a su pureza y la no atenuación de
los datos, estos cables transmiten datos con gran capacidad y en poco tiempo.
6. CABLES DE PAR TRENZADO Estos cables están compuestos por dos hilos de cobre
entrelazados y aislados y se los puede dividir en dos grupos: apantallados (STP) y sin apantallar
(UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se usan para
sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y
está compuesto por dos hilos de cobre que permanecen aislados. Los cables STP cuentan con una
cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además, cada par de
hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más
protegida. Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y
también para conexiones simples.
7. HERRAMIENTAS MANUALES USADAS EN LA INSTALACION DE REDES PONCHADORA RJ
45 Es una herramienta que permite unir el cable con la terminal RJ-45 y que de esta forma el cable
no se salga y quede bien ponchado y seguro para una buena comunicación por medio de un cable
cruzado o directo. Uso: Ya sea para ponchar un cable cruzado o directo, se debe seguir unas
normas establecidas por la ANSI/TIA/EIA para el respectivo orden de los cables como lo son EIA/TIA
568-A y EIA/TIA 568-B, cada par de cables debe estar ordenado deforma correcta como lo dicen
estas normas para que pueda haber comunicación. Para que esto sea posible la ponchadora permite
unir tanto la terminal RJ-45 y el cable para que no se salga y este ponchado de forma correcta, se
ingresa el cable metido en la terminal y allí en la ponchadora presionar con fuerza para que queden
unidos.
8. PONCHADORA DE IMPACTO La ponchadora de impacto posee cuchillas intercambiables, por lo
que sirve para conectar hilos en hardware tipo 66 y 110. A diferencia de la herramienta de
287conexión de múltiples pares, esta herramienta conecta un hilo a la vez. Las cuchillas reversibles
tienen función de inserción y corte de un lado, y de inserción solamente del otro. Esta herramienta es
ajustable y accionada por resortes, lo que resulta particularmente útil cuando se trabaja con cables
de diversos grosores.
9. PELA CABLES Las herramientas para pelar cables se usan para cortar el revestimiento de los
cables y el aislamiento de los hilos. La herramienta de preparación de cable se utiliza para remover
el revestimiento exterior de los cables de cuatro pares. También se puede utilizar para la mayoría de
los cables coaxiales. La herramienta presenta una hoja de corte ajustable para adaptar los cables
con los distintos grosores del revestimiento. El cable se inserta en la herramienta y luego se hace
girar la herramienta alrededor del cable. La hoja corta sólo el revestimiento exterior. Esto permite al
instalador quitar simplemente el revestimiento del cable para dejar al descubierto los pares
trenzados.
10. HERRAMIENTA DE CRIMPAR O PINZA CRIMPEADORA Se trata de una herramienta que al
insertar a un conector RJ45 con el cable, al presionar se realizan los contactos y queda fijado el
conector al cable. Además dispone de una cuchilla para cortar y pelar.
11. DISPOSITIVOS DE RED SWITCH Es un dispositivo digital de lógica de interconexión de redes
de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos
de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
12. ROUTER Es un dispositivo de hardware usado para la interconexión de redes informáticas que
permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que
deben tomar. Opera en la capa tres del modelo OSI
13. MODEM Es un dispositivo usado para conectar un ordenador o del router a un circuito de
teléfono que tiene Línea de abonado digital de servicios configurados. Al igual que otros módems ,
es un tipo de receptor
14. MODEM TECNOLOGIA COAXIAL Son redes que permiten transmitir datos a un gran ancho de
banda, sobre los cuales se pueden enviar voz, datos y videos con tasas de transferencia superiores
a las alcanzadas con tecnologías como ADSL, FRAME REALY Y ISDN.
15. HUB El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes
locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que
amplifica la señal de la red (base 10/100).
16. EL REPETIDOR Este dispositivo sólo amplifica <br />la señal de la red y es útil en las redes que
se extienden grandes distancias
17. SERVIDOR Es un servidor informática o computación es una aplicación informática o programa
que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios
habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los
archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo
del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla
simultáneamente las funciones de cliente y de servidor.
18. FIREWALL es un elemento de hardware o software utilizado en una red de computadoras para
controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya
definido la organización responsable de la red.

MODELO OSI (capas)


El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo
que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo
está dividido en siete capas:
Estas capas son parte importante de la clase de Sistemas Informáticos por lo que trataré de dejarlas
claras para que me resulten sencillas de entender.

La Capa Física (Nivel 1) del modelo de referencia OSI es la que se encarga de las conexiones
físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados:
cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio,
infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable
o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma
en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de
corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión.
Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la
velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de
aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales
eléctricas/electromagnéticas.
Capa de enlace de datos (Nivel 2) Cualquier medio de transmisión debe ser capaz de
proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace
físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del
deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación
del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso
a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un
emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta
NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se
encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC
(control de enlace lógico). Los Switches realizan su función en esta capa.
Hacking Layer 2: Fun with Ethernet Switches by:Sean Convery, CISCO Systems
Capa de Red (Nivel 3) El cometido de la capa de red es hacer que los datos lleguen desde el
origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan
tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre
inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se
produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce
importante en una ciudad grande). La PDU de la capa 3 es el paquete.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados
casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa
principalmente, para descartar direcciones de máquinas.
En este nivel se determina la ruta de los datos (Direccionamiento físico) y su receptor final IP.
Capa de Transporte (Nivel 4) Su función básica es aceptar los datos enviados por las capas
superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del
modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra
característica a destacar es que debe aislar a las capas superiores de las distintas posibles
implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de
la comunicación.
En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente
por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de
comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa
de transporte.
Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el
orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin
tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar
la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio
brindado por la capa de transporte hasta que la sesión finalice.
Capa de Sesión (Nivel 5) Esta capa establece, gestiona y finaliza las conexiones entre usuarios
(procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación,
como son:
1. Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y
seguimiento de ésta).
2. Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al
mismo tiempo).
3. Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de
transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación
en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión
establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de
principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de
sesión son parcial o totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que
estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.
Capa de Presentación (Nivel 6) El objetivo de la capa de presentación es encargarse de la
representación de la información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel,
big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la
misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya
que distintas computadoras pueden tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras
de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta
interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Capa de Aplicación (Nivel 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder
a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de
ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se
desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele
interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la
complejidad subyacente. Así por ejemplo un usuario no manda una petición “HTTP/1.0 GET
index.html” para conseguir una página en html, ni lee directamente el código html/xml.
Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de
aplicación de OSI) más conocidos destacan:

1. HTTP (HyperText Transfer Protocol) el protocolo bajo la www


2. FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros
3. SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo
electrónico.
4. POP (Post Office Protocol)/IMAP: reparto de correo al usuario final.
5. SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier
tipo de transmisión.
6. Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las
claves viajan sin cifrar por la red.
Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:

1. SNMP (Simple Network Management Protocol)


2. DNS (Domain Name System)

También podría gustarte