Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Configuración de los
equipos de
Comunicaciones
Profesor: Autores:
Lenys Blanco
Correo Yutzaika Suarez C.I: 18.819.541
Karen Angulo C.I: 15022815
leb1775b@gmail.com
Jhon Álvarez C.I: 21281705
Introducción
Sabemos que la red más grande de todas, hablamos de Internet, es una inmensa
2
colección de redes más pequeñas interconectadas entre sí. También sabemos que la
información, antes de que se envíe a través de estas redes, es dividida en cientos de
miles de unidades llamadas, más comúnmente, "paquetes".
Sin embargo, las redes informáticas son un conjunto de ordenadores que se
encuentran intercomunicados entre sí, con objeto de poder compartir su información y
los recursos comunes que se ponen a su disposición (impresoras, módem, plotters,
escáner, grabadores de CD, discos duros de gran capacidad, etcétera). Es decir, dos
ordenadores conectados entre sí constituyen la red informática más básica que nos
podemos encontrar y, en ella, podemos distinguir los elementos siguientes (imagen 1):
un ordenador que actúa de emisor y otro que actúa de receptor, los codificadores y
decodificadores de señales (módem) y el medio de transmisión de la señal.
Las redes privadas, como su nombre indica, son aquellas cuya instalación, uso y
gestión son exclusivos de un particular, el cual dispone de la red para satisfacer sus
propias necesidades.
Las redes públicas la gestión la realiza el organismo público competente, y el uso
de la red está abierto a cualquier usuario que lo desee.
Protocolos de comunicación
Los protocolos los podemos definir como el conjunto de normas que se encargan
de gestionar el funcionamiento correcto de la red; es decir, localizan y realizan la
conexión con el ordenador adecuado, distribuyen el orden en el que se deben
establecer las conexiones entre ordenadores, etcétera.
Existe una gran variedad de protocolos, pues cada empresa del sector, en
función de sus equipos y necesidades, ha resuelto el problema por su cuenta, por esto
únicamente citaremos el protocolo TCP/IP que es el que se utiliza en Internet y es uno
de los más conocidos y utilizados.
Máquinas y terminales que intervienen en el control de la red
Equipo de conectividad
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su
desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la
longitud de cable o exceder la cantidad de nodos especificada. Existen varios
dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito
específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo
de dispositivo para aumentar la flexibilidad y el valor. Los dispositivos más utilizados
son los repetidores, hubs, switch y router:
Características
La instalación de un repetidor permite a las señales viajar sobre distancias
más largas.
7
El repetidor toma una señal débil de un segmento, la regenera y la pasa al
siguiente segmento.
Los repetidores no traducen o filtran señales.
Los repetidores pueden desplazar paquetes de un tipo de medio físico a otro.
Los repetidores constituyen la forma más barata de extender una red.
Ni aislamiento ni filtrado.
Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por
tanto, reduciendo el número de equipos por segmento.
Puente o Bridges : un puente es un dispositivo de hardware utilizado para conectar
dos redes de distintas topologías que funcionan con el mismo protocolo. Cuenta con
dos conexiones a dos redes distintas. Cuando el puente recibe una trama en una de
sus interfaces, analiza la dirección MAC del emisor y del destinatario. Si un puente
no reconoce al emisor, almacena su dirección en una tabla para "recordar" en qué
lado de la red se encuentra el emisor. De esta manera, el puente puede averiguar si
el emisor y el destinatario se encuentran del mismo lado o en lados opuestos del
puente. Si se encuentran en el mismo lado, el puente ignora el mensaje; si se
encuentran en lados opuestos, el puente envía la trama a la otra red. A diferencia de
un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico del
modelo OSI es decir, en la capa de enlace de datos.
Los puentes se pueden utilizar para:
Extender la longitud de un segmento.
Proporcionar un incremento en el número de equipos de la red y reducir residuos
del tráfico resultantes de un número excesivo de equipos conectados.
Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de
tráfico en cada segmento y haciendo que la red sea más eficiente.
Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial
Tipos de Puentes
Tradicionalmente se han clasificado en transparentes y no trasparentes.
Un puente transparente o de árbol de expansión es un puente que no requiere
ninguna configuración para su funcionamiento. Determina la reexpedición de
tramas en función de los sucesos que observa por cada uno de sus puertos.
Un puente no transparente necesita que la trama lleve información sobre el modo
8
en que debe ser reexpedido. Este tipo de puentes son más eficaces en cuanto al
rendimiento, sin embargo, su compatibilidad en la conexión de redes es mucho
menor, por lo que, salvo en aplicaciones muy específicas, es poco utilizado.
Una segunda clasificación para los puentes atiende a si las dos redes que se van a
conectar están próximas o no. Según esto los puentes pueden ser:
Locales. Un puente local conecta con una misma máquina todos los segmentos
de red.
Remotos. Un puente remoto está dividido en dos partes. Cada una de ellas
conecta un segmento de red y las dos partes están normalmente interconectadas
a través de la línea de una red WAN; por ejemplo, una línea de teléfono o RDSI.
Características
Permite la conexión de segmentos de LAN de forma económica y sencilla.
Permiten aislar tráfico entre segmentos de red.
Operan transparentemente al nivel de red y superiores.
No hay limitación conceptual para el número de puentes en una red.
Utilizan algoritmos de encaminamiento, que generan tráfico adicional en la
red.
Filtran las tramas por dirección física y por protocolo.
Se utilizan en redes de área local.
Conmutador o Switch: es un dispositivo analógico de lógica de interconexión de
redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo
OSI. Un conmutador interconecta dos o más segmentos de red, funcionando de
manera similar a los puentes (bridges), pasando datos de un segmento a otro, de
acuerdo con la dirección MAC de destino de los datagramas en la red. Los
conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas
en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red,
mejoran el rendimiento y la seguridad de las LAN.
Funcionamiento de los conmutadores
Un conmutador mantiene, internamente, una tabla asociando los puertos físicos
con las direcciones de los nodos conectados a cada puerto. Las direcciones pueden
haber sido introducidas manualmente por el administrador de la red, o pueden haber
9
sido aprendidas por el conmutador en su continua monitorización de los paquetes
que le llegan por cada puerto. Usando esta tabla, y las direcciones destino de los
paquetes recibidos, el conmutador determina una "conexión virtual" desde el puerto
fuente al destino, y transfiere el paquete en función de la misma. Esta conexión
virtual entre la fuente y el destino, se establece solo para cada paquete enviado.
Además, los conmutadores ofrecen la posibilidad de realizar transferencias
simultáneas entre diferentes pares de puertos, a la velocidad de la red. En cualquier
caso, el número máximo de transferencias simultáneas que un conmutador puede
realizar, es una de las características fundamentales para determinar sus
prestaciones reales. Así, un conmutador de 24 puertos, puede simultanear 12
"conversaciones", y si estas son Ethernet (10 Mbps.), su capacidad total será de 120
Mbps.; en el caso de que la combinación de su hardware/software no permita dicha
capacidad teórica, se produce su bloqueo interno, y por tanto, podríamos hablar de
un conmutador defectuosamente diseñado.
Los conmutadores pueden realizar su función de dos modos diferentes:
Cortar-Continuar
Dado que la dirección destino está en la primera parte del paquete, el reenvío del
mismo puede iniciarse antes incluso de que el paquete entero haya sido recibido por
el conmutador, y en ello se basa el método "cortar-continuar" (cut-through). Es decir,
el paquete es examinado, tan pronto como se ha podido "cortar" la parte donde está
la dirección destino, al mismo tiempo que se continúa recibiendo el resto del paquete;
en el momento en que se ha podido decidir si ha de ser reenviado o filtrado, se
puede iniciar su transmisión, aunque no haya sido recibido en su totalidad.
Almacenar-Transmitir
Cuando se emplea la técnica de almacenar y transmitir (store-and-forward), el
conmutador recibe el paquete completo, la almacena en su memoria interna, y lo
examina por entero antes de decidir si ha de ser transmitido o filtrado. El
inconveniente teórico es que precisan de una memoria para almacenar los paquetes,
así como de procesadores y software más potente para evitar retrasos (disminuir la
latencia), lo que supone un coste y complejidad de diseño mayores.
Tipos de Conmutadores
10
Existen multitud de tipos de concentradores que pueden ser catalogados como
conmutadores, y cada uno de ellos puede decirse que resuelve problemas concretos
de la red. Pero fundamentalmente, podemos clasificarlos en dos grupos
fundamentales:
Conmutador de grupo de trabajo
Un conmutador de grupos de trabajo (workgroup switch), garantiza la velocidad de
la red entre pares de estaciones o nodos. Si la velocidad de los puertos fuente y
destinatario es igual, el destinatario debe de estar ocioso (idle) para evitar el bloqueo.
En este caso, se soporta una única dirección por puerto, que a su vez es la mínima
unidad de segmento; cada segmento tiene, por tanto, una conexión dedicada, con
todo el ancho de banda de la red.
Conmutador de red
Un conmutador de red (network switch) ha de garantizar la conectividad a la
velocidad de la red, entre pares de segmentos de red. Si las velocidades de los
segmentos origen y destino son iguales, el segmento destino debe de estar ocioso,
para evitar el bloqueo. En este caso, a cada puerto del conmutador, se suele asociar
un grupo de trabajo, por lo general a través de un concentrador, y los nodos del
mismo comparten el ancho de banda dentro del mismo segmento. La ventaja
evidente, frente a un conmutador de grupos de trabajo, es su menor coste por nodo
final, pero su desventaja el limitar el ancho de banda, que queda repartido entre
todos los nodos de un segmento, y obviamente, su instalación es más complicada
por la necesidad de equilibrar la carga de trabajo de la red en cada segmento.
Tablas de enrutamiento
11
Dirección de red: indica la dirección de red para la que se proporciona la
información de enrutamiento. Aunque la mayoría de las entradas
poseen direcciones de red en este campo, también es posible
proporcionar información enrutamiento para una dirección de host.
Esto se denomina Ruta de host
Mascara de red: indica la máscara de subred utilizada para determinar cuáles de
los bits de la dirección de red funcionan como identificador de red.
Puerta de enlace: indica la dirección IP de la puerta de enlace o enrutador que
debería utilizar el sistema para enviar paquetes a la dirección de
red. Cuando la entrada es para una red a la que el sistema se
encuentra conectado directamente, este campo contiene la
dirección de la interfaz de red del sistema.
Interfaz: indica la dirección de IP de la interfaz de red que debería utilizar el
sistema para enviar tráfico a la dirección de puerta de enlace.
Métrica: Indica la distancia entre el sistema y la red destino, normalmente
expresado como el número de saltos necesarios para que el
tráfico llegue a la dirección de red.
Tipos de Router
Los enrutadores se pueden clasificar de acuerdo a este tipo:
1. Router central: Nos permite conectar varias redes de área local
2. Router Periférico: El router periférico nos permite conectar redes de área local
individuales.
3. Router local: El router local viene limitado por la longitud del cable de red, ya
que este funciona a su vez dentro de las limitaciones que pueda
tener su controlador de dispositivos.
4. Router remoto: El router remoto se conecta a través de un modem o de una
conexión remota. Y va más allá de las limitaciones que pueda
tener su controlador de dispositivo.
5. Router interno: El router interno se integra dentro de un servidor de archivos de
red.
6. Router externo: El router externo se localiza en la red, en una estación de trabajo.
Tipos de módems
Módems para PC
13
Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos
los diferentes componentes que forman el módem.
La principal ventaja de estos módems reside en su mayor integración con el
ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica
directamente del propio ordenador.
Externos: similares a los anteriores, pero externos al ordenador o PDA. La
ventaja de estos módems reside en su fácil transportabilidad entre ordenadores
diferentes (algunos de ellos más fácilmente transportables y pequeños que
otros), además de que es posible saber el estado del módem (marcando, con/sin
línea, transmitiendo...) mediante los leds de estado que incorporan.
Tipos de [conexión]:
1. La conexión de los módems telefónicos con el ordenador se realiza
generalmente mediante uno de los puertos serie tradicionales o COM, por lo
que se usa la UART del ordenador, que deberá ser capaz de proporcionar la
suficiente velocidad de comunicación.
2. Módems PC Card: son módems en forma de tarjeta, que se utilizaban en
portátiles, antes de la llegada del USB, que puede ser utilizado tanto en los
ordenadores de sobremesa como en los portátiles. Su tamaño es similar al de
una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual
o más avanzadas que en los modelos normales. Existen modelos para puerto
USB, de conexión y configuración aún más sencillas, que no necesitan toma
de corriente. Hay modelos tanto para conexión mediante telefonía fija, como
para telefonía móvil.
3. Módems software, HSP (Host Signal Processor) o Winmódems: son módems
generalmente internos, en los cuales se han eliminado varias piezas
electrónicas (por ejemplo, chips especializados), de manera que el
microprocesador del ordenador debe suplir su función mediante un programa.
4. Módems completos: los módems clásicos no HSP, bien sean internos o
externos. En ellos, el rendimiento depende casi exclusivamente de la
velocidad del módem y de la UART del ordenador, no del microprocesador.
5. Módems telefónicos: su uso más común y conocido es en transmisiones de
datos por vía telefónica. Las computadoras procesan datos de forma digital;
14
sin embargo, las líneas telefónicas de la red básica sólo transmiten señales
analógicas.
Los métodos de modulación y otras características de los módems telefónicos
están estandarizados por el UIT-T (el antiguo CCITT) en la serie de
Recomendaciones "V". Estas Recomendaciones también determinan la
velocidad de transmisión. Destacan:
V.32. Transmisión a 9.600 bps.
V.32 bis. Transmisión a 14.400 bps.
V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de
datos.
V.90. Transmisión a 56'6 kbps de descarga y hasta 33.600 bps de
subida.
V.92. Mejora sobre V.90 con compresión de datos y llamada en
espera.
La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.
Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de
frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas
o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar
velocidades mucho mayores que un módem telefónico convencional.
15
Conclusión
Con la evolución que cada día sufre los sistemas de computación, su fácil
manejo e innumerables funciones que nos ofrece, su puede decir que igualmente se ha
incrementado el número de usuarios que trabajan con computadoras, no sin antes
destacar él Internet; una vía de comunicación efectiva y eficaz, donde nos une a todos
por medio de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en una
organización, seguidamente se construye usando los protocolos TCP/IP. Permite a los
usuarios trabajar de una forma sencilla y efectiva, al mismo tiempo brinda seguridad en
cuanto a la información ya que está protegida por firewall: combinaciones de hardware
y software que solo permite a ciertas personas acceder a ella para propósitos
específicos.
Por otra parte, el Intranet nos permite trabajar en grupo en proyectos, compartir
información, llevar a cabo conferencias visuales y establecer procedimientos seguros
para el trabajo de producción.
16
Bibliografía