Está en la página 1de 23

U.T 1.

Conceptos básicos de redes locales

1. Introducción
Las computadoras se utilizan en todo el mundo y en todo tipo de entorno. Se emplean
en empresas, entornos de fabricación, hogares, oficinas gubernamentales,
organizaciones sin fines de lucro, escuelas y hospitales.
También hay computadoras para funciones específicas que pueden estar integradas en
coches, televisores, frigoríficos, etc.

Las computadoras se usan por muchas razones y lugares diferentes. En la mayoría de las
computadoras hay tres componentes que deben funcionar en conjunto: Hardware,
Sistema operativo y Software.

Las redes de ordenadores son uno de los inventos que han revolucionado y dado forma
al mundo en que vivimos. La aparición de Internet, como la red de ordenadores definitiva
y mundial ha dado lugar a una revolución sin precedentes a nivel económico, social y
cultural. Nadie concibe a día de hoy un mundo sin Internet a pesar de que hace sólo 20
años era algo que estaba fuera del alcance de la mayoría de la población.

En este tema introduciremos los conceptos básicos que se utilizan al hablar de redes de
ordenadores. El conocimiento de estos conceptos nos permitirá establecer el
vocabulario que se utilizarán en las siguientes unidades del curso, por lo que es
fundamental el conocimiento de los conceptos introducidos en esta unidad.

2. Redes de ordenadores
Según la Wikipedia:
Una red de ordenadores (también llamada red de computadoras, red de comunicaciones
de datos o red informática) es un conjunto de equipos y software conectados entre si
por medio de dispositivos físicos o inalámbricos que envía y reciben impulsos eléctricos,
ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.

Una definición bastante complicada.


Vamos a descomponerla para
comprenderla mejor. Necesitamos
conocer que son los equipos y medios
de transporte
de los que se habla.

En la siguiente imagen podemos ver


una red de ordenadores típica.

La líneas representan los enlaces de


comunicaciones y los distintos aparatos los equipos.

Los equipos rodeados en rojo son los equipos de red y el resto son los equipos
terminales o host, de los que hablaremos en las próximas secciones.

2.1 Elementos de una red


Hay muchos componentes que pueden formar parte de una red, estos componentes se
pueden agrupar en cuatro categorías principales:

Equipos terminales o hosts

Los equipos terminales o hosts son dispositivos que utilizan la red para comunicarse
entre si. Dicho de otro modo, son dispositivos que se conectan a la red y que utilizan la
red. El nombre de equipo terminal viene porque son los equipos en los que termina la
red. En estos equipos se alojan los programas que hacen uso de la red para
comunicarse entre ellos y son los que utilizan los usuarios finales (las personas) para
utilizar la red. De ahí viene el nombre de hosts (hospedadores) porque hospedan estos
programas que hacen uso de la red.
Los equipos terminales eran originalmente ordenadores, tanto estaciones de trabajo,
de sobremesa o portátiles, como grandes equipos servidores de alta capacidad.
Actualmente la gran mayoría de equipos terminales son dispositivos que, si bien
internamente siguen siendo ordenadores, externamente ya no lo parecen, como
teléfonos móviles, televisores, cámaras, sensores, electrodomésticos, automóviles, etc.

ACTIVIDAD DE INVESTIGACIÓN

• Busca en internet al menos tres diferencias entre un servidor, estaciones de trabajo y


sobremesa/portátiles

Medios de red (networking)

Se utilizan para interconectar hosts y pueden ser guiados o no guiados. Algunos


dispositivos pueden cumplir más de una función, según la manera en la que estén
conectados.

❖ Cables (Par trenzado, coaxiales), que usan pulsos de electricidad mediante


hilos de cobre.
❖ Fibra óptica, que emplea pulsos de luz mediante fibras hechas de vidrio o
plástico.
❖ Tecnología inalámbrica, que utilizan ondas electromagnéticas o de radio
Dispositivos o equipos de red (networking)

 Una NIC o adaptador de red (Network interface card ) : Es un


elemento de hardware que permite que la computadora se conecte con
el medio de red. Puede estar integrada en la placa base de la
computadora o puede ser una tarjeta instalada por separado Cada
tarjeta tiene un identificador único de 48 bits llamado MAC o
dirección física.

 Concentrador o Hub: Un concentrador o hub es un


dispositivo que permite centralizar el cableado de una red y
poder ampliarla. Esto significa que dicho dispositivo recibe
una señal y repite esta señal emitiéndola por sus diferentes
puertos.

 Conmutador o Switch: Un conmutador o switch es un


dispositivo cuya función es interconectar elementos de red, de manera similar a los
hubs, pero pasa los datos de un elemento a otro de acuerdo con la dirección MAC de
destino indicada en la trama. Ha sustituido a los “hubs”debido a su abaratamiento.

 Router: Un router es el elemento capaz de conectar nuestra red local con otra red
diferente. Por ejemplo, si un router trabajara en Correos sería la persona
encargada de decidir hacia dónde va una carta ya que es capaz de leer la
dirección y dirigirla al lugar de destino.

 Cortafuegos o firewall: es un dispositivo encargado de gestionar la seguridad


de la red. Cuando actúa como dispositivo intermedio se le llama cortafuegos de red
y es como un router que tiene la capacidad de analizar el tráfico que circula por la
red y decidir si acepta o rechaza los paquetes de información. El filtrado funciona
tanto para los paquetes provenientes del exterior de la red como para los que van
desde el interior al exterior.

2.2. Enlaces de comunicaciones

Los equipos que se han descrito en los apartados anteriores realizan la comunicación
mediante enlaces de comunicaciones.

Un enlace de comunicación (data link) es un medio o mecanismo que permite transmitir


datos a distancia.

Podemos clasificarlos atendiendo a varios criterios.

Según la forma en que se distribuyen los mensajes por él, pueden ser:

• Enlaces punto a punto

Permiten conectar dos equipos entre sí. La información sólo puede fluir de un
equipo a otro o viceversa. Este tipo de comunicación se denomina a veces
unicasting.

Por ejemplo, cuando se mantiene una comunicación telefónica normal o se


“chatea” con otra persona se está utilizando un tipo de comunicación punto a
punto puesto que sólo hay dos participantes y los mensajes de uno van hacia el
otro y viceversa.

• Enlaces multipunto

También llamados de difusión, compartidos o de broadcasting, están


compartidos por varios equipos. Los mensajes enviados por un equipo en un
enlace multipunto son recibidos por todos los equipos que comparten el mismo
enlace.

Por ejemplo, una conversación en una clase o entre amigos o un grupo de


Whatsapp son ejemplos de enlaces multipunto. En estos casos, cada mensaje
es recibido por todos los participantes, aunque no vayan dirigidos a ellos
expresamente.

Como todos los mensajes llegan a todos los participantes, se hace necesario
establecer un mecanismo (direccionamiento) que permita a cada equipo
determinar si un mensaje que aparece en el enlace va destinado a él o a otro
equipo conectado al mismo enlace. Cuando un equipo recibe un mensaje por el
enlace lo primero que hace es examinar si la dirección de destino del mensaje
se corresponde con la que el equipo tiene asignada. Si es así, el mensaje va
destinado a él y lo procesa. Si no se corresponde, el mensaje se descarta de
forma silenciosa y no se procesa.

Por ejemplo, cuando se tiene una conversación en un grupo hay que indicar de
alguna manera que un mensaje va dirigido a una persona en concreto. La forma
exacta de hacerlo puede variar: mirar directamente a la persona que va dirigido
el mensaje, decir el nombre de la persona antes de hablar, etc. Estos son
métodos de direccionamiento: la persona a la que se mira es la que está siendo
direccionada, si se dice el nombre de una persona antes de un mensaje esto
significa que el mensaje va dirigido a esa persona (está siendo direccionada). Al
identificador que acompaña un mensaje y que sirve para indicar de forma
inequívoca a quien va dirigido se le denomina dirección.

Estos mecanismos de direccionamiento a veces permiten direcciones de grupo,


llamadas direcciones multicasting. Esta dirección de grupo representa a varios
equipos de forma que si un equipo recibe un mensaje y la dirección es de un
grupo al que el equipo pertenece, también lo procesa, o lo descarta si es una
dirección de grupo y el equipo no pertenece al mismo. En estos sistemas de
direcciones de grupo suele existir una dirección especial que indica un grupo al
que pertenecen todos los equipos. A esta dirección se le denomina dirección de
broadcasting.

Otra clasificación importante de los enlaces de comunicaciones es la que atiende a la


dirección en la que pueden fluir los datos:

• Simplex

Un enlace de tipo simplex sólo permite el


flujo de datos con origen en un equipo de
la red. El otro equipo o equipos solo puede
recibir los datos. Estos enlaces están muy
limitados puesto que se necesitan varios
para establecer una comunicación
completa entre equipos.

Un ejemplo de un enlace de tipo simplex es


escribir algo en una pizarra. De esta forma el mensaje va desde el que escribe
hacia el (los) que lee(n) El mismo medio no sirve para transmitir algo en la
dirección opuesta (desde los que leen hacia el que escribe).

• Half-duplex

Permite el flujo de datos en ambas direcciones pero sólo en un sentido


determinado en un momento dado, es decir, si se trata de un enlace punto a
punto solo uno de los extremos puede estar transmitiendo en un momento dado,
el otro debe estar recibiendo y esperar su turno para poder transmitir, si es que
tiene datos que transmitir. Estos enlaces permiten una comunicación más
eficiente que los simplex pero necesitan arbitrar un mecanismo de turnos para
poder ser usados correctamente.

Un ejemplo de canal o enlace de tipo half-duplex es cuando dos personas se


comunican a través de walkie talkies. En estos aparatos es necesario el pulsar
un botón para poder hablar y no se permite el hacerlo al mismo tiempo. Esto ha
llevado a un “código” o protocolo que se utiliza para ceder la palabra, tal como
utilizar la palabra “cambio” para terminar un turno de palabra, indicando así al
otro extremo que puede utilizarlo si lo desea, o la palabra “corto”, para indicar
que se finaliza no sólo el turno de palabra sino la conexión.

• Full-duplex

El enlace de tipo full-duplex permite el flujo de datos en ambas direcciones al


mismo tiempo. Estos son los enlaces más eficientes ya que permiten una
utilización mayor del canal en el tiempo. Un ejemplo es la línea telefónica, la cual
permite que las dos partes hablen al mismo tiempo, aunque esto provoque que
no se entienda la conversación.

Una característica fundamental de todos los enlaces de comunicaciones es su


velocidad de transmisión. La velocidad de transmisión indica la cantidad de
información que puede circular por el enlace en un periodo de tiempo determinado. Se
mide en bits por segundo. Cuanta mayor velocidad de transmisión más información se
puede transmitir por un enlace en el mismo periodo de tiempo, o dicho de otra manera,
se puede transmitir la misma cantidad de información en menos tiempo.

2.3. Internet e Intranet


La difusión de Internet en nuestra sociedad ha cambiado la forma de trabajar, estudiar,
divertirnos e incluso hablar. Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Uno de los servicios que más éxito ha tenido en Internet
ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la
confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de
forma sencilla, la consulta remota de archivos de hipertexto.
Una Intranet es una red informática interna de una empresa u organismo, basada en los
estándares de internet, en la que las computadoras están conectadas a uno o varios
servidores web.
ACTIVIDAD DE INVESTIGACIÓN

Realiza un documento de texto explicando como surgió internet. Realiza una tabla con las
fechas más significativas
• ¿Qué es Arpanet, NFsnet, DARPA?
• ¿Cuándo aparecieron los primeros servicios y software: Correo, FTP, navegador?
• ¿Cuándo aparecieron los primeros protocolos: HTTP/HTTPS, TCP/IP, WWW?
• Internet en el futuro, nuevos protocolos, servicios, programas. WEB 3.0 semántica.

3. Clasificación de redes
a) SEGÚN SU TAMAÑO O SITUACIÓN GEOGRÁFICA

• Red de area Personal (PAN-Personal Area Network): son redes cuyos


equipos terminales están situados en un radio de pocos metros y están destinadas
a uso personal, por ejemplo, cuando dos usuarios se conectan con una PSP para
jugar enred o cuando un móvil se conecta via bluetooth para enviar fotografías.
• Red interna o red de área local (LAN- Local Area Network): su extensión
está limitada físicamente a un edificio. Suele consistir en varios nodos
conectados a un concentrador que va conectado a un router.

Sus principales características son:

• Tamaño: Restringidas a un edificio, planta edificio, campus (Hasta 1km).


• Topología: Bus, estrella y anillo.
• Tasa de transferencia: Relativamente elevada (de 10Mbps a 10Gbps)
• Tecnología: Medio de transmisión como el par trenzado y fibra óptica. Incluso
medios inalámbricos en forma de ondas de radio. El medio suele ser
compartido aunque últimamente se emplean técnicas de conmutación con los
medios cableados para mejorar su rendimiento
• Tasa de errores: Fiables, muy seguras, pocos errores.
• Privacidad: Toda la red pertenece a la misma organización
• Red Metropolitana (MAN): es una red que suele comprender desde varios
edificios a una ciudad entera. Interconecta varias LAN entre sí usando
conexiones de alta capacidad. Para la implementación de este tipo de redes es
necesaria alguna compañía de comunicaciones que proporcione servicios de
conexión.

Ejemplo la televisión por cable de una población Actualmente esta clasificación


ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.

• Red Externa (WAN- Wide Area Network):

Son redes que se extienden por un área geográfica más extensa que una ciudad,
pudiendo ser una región, país, continente o por varios continentes. El ejemplo más
prominente de este tipo de redes es Internet, que es una red que se extiende a nivel
mundial. Dicho de otra forma, Internet es la WAN por excelencia, aunque hay otras WAN
no tan conocidas.

Las WAN se construyen a partir de redes públicas ya que pocas organizaciones privadas
pueden permitirse el tener enlaces de comunicaciones privados entre continentes
debido al altísimo coste de los mismos, que se realiza principalmente por cables
submarinos o por satélites de comunicaciones.

Las operadoras de comunicaciones costean estas caras infraestructuras que son


utilizadas por muchos usuarios privados a las que las operadoras le alquilan parte del
espacio de transmisión, multiplexando datos de distintos clientes por los enlaces.

Las tasas de error son bastante más altas que en las LAN (aunque las tecnologías
actuales sobre todo las comunicaciones ópticas han mejorado mucho este aspecto), la
velocidad suele ser más baja y la latencia (tiempo que tarda un paquete en viajar desde
el terminal origen al destino) más alta.

• WPAN, WLAN, WMAN, WWAN

Las redes inalámbricas se agrupan en tres categorías principales: redes de área personal
inalámbricas (WPAN), redes de área local inalámbricas (WLAN) y redes de área
extensa inalámbricas (WWAN). Es difícil fijar líneas divisoras en conexiones
inalámbricas. Hay otro tipo sitiada entre WLAN y WWAN que son las WMAN
tecnología WimaX
Actividad de investigación

1.- Clasifica las última versiones tecnologías inalámbricas indicando el rango de


velocidad y distancia permitidas

SEGÚN SU TOPOLOGÍA

Cuando se instala una red, se crea un mapa de la topología física y lógica

• Una topología física de la red muestra el lugar donde están ubicados los
dispositivos conectados a la red. Para resolver problemas de la capa física, es
necesario conocer la forma en que los dispositivos están conectados físicamente.

• La topología lógica de la red ilustra la forma en que los dispositivos se conectan


a la red de manera lógica, es decir, cómo los dispositivos transfieren datos a
través de la red al comunicarse con otros dispositivos.

o Dirección IP y longitudes de prefijos


o Identificadores de interfaz
o Tipo de conexión, etc
Las topologías físicas más utilizadas son

 Estrella: Los equipos se conectarán a un nodo


central con funciones de distribución,
conmutación y control. Si el nodo central falla,
quedará inutilizada toda la red; si es un nodo de los
extremos, sólo éste quedará aislado. Normalmente,
el nodo central no funciona como estación sino que
mas bien suele tratarse de dispositivos específicos.
 Bus: Utiliza un único cable para conectar los
equipos. Esta configuración es la que requiere
menos cableado, pero tiene el inconveniente de
que si, si falla algún enlace, todos los nodos
quedan aislados.
 Árbol: Es una forma de conectar nodos como una
estructura jerarquizada. Esta topología es la menos
utilizada, y se prefiere la topología irregular, ya
que el fallo de un nodo o enlace deja a conjunto de
nodos incomunicados entre sí.
 Anillo: Todos los nodos están conectados a una
única vía con sus dos extremos unidos. Al igual que ocurre con la topología en bus,
si falla algún enlace, la red deja de funcionar completamente.
 Malla: Es una interconexión total de todos los nodos, con la ventaja de que, si una
ruta falla, se puede seleccionar otra alternativa. Este tipo de red es más costoso de
construir ya que hace falta más cable.

SEGÚN SU DISTRIBUCIÓN LÓGICA


✓ Redes entre iguales (P2P- Peer to Peer) :Tiene como características principal
que los papeles de cliente y servidor no están establecidos, sino que un mismo
ordenador puede comportarse como cliente o servidor. De este modo, uno o
varios ordenadores conectados mediante una red entre iguales se enviaran y
recibirán datos los unos a los otros al mismo tiempo. LA principal desventaja es
el bajo rendimiento. Utilizadas en redes WAN Ejemplo: Skype, programas de
torrent

✓ REDES cliente/servidor En este tipo de red los


papeles están bien definidos y mientras que
unos ordenadores asumen, generalmente los
más potentes el papel de servidor, el resto son
clientes que se conectan a ellos.
La aplicación que actúa de cliente es la que
lleva la iniciativa en este tipo de protocolos.
Establece la comunicación con el servidor y le
envía peticiones. El servidor tiene un papel más
pasivo. Está permanentemente a la escucha
esperando conexiones de clientes. Cuando estas se producen, recibe las peticiones,
las procesa y envía de vuelta una respuesta al cliente

Ejemplos de protocolos que utilizan este diseño son HTTP, el protocolo utilizado para
transferir las páginas web en Internet, SMTP, el protocolo utilizado para transferir correo,
FTP, protocolo utilizado para transferir archivos, y un largo etcétera. Es un diseño muy
utilizado en los protocolos que funcionan actualmente sobre Internet.

4. Protocolos y organismos
Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para
comunicarse. Un protocolo de comunicación es un conjunto de reglas que establecen
como se desarrolla el proceso de comunicación entre dos elementos cualesquiera de la
red.Todos los hosts deben "hablar el mismo idioma" o, en términos informáticos,
"compartir un mismo protocolo".

Español Ethernet

Supongamos que vas paseando por la calle y te olvidaste el reloj en casa. Tienes que
llegar a una cita pero no sabes qué hora es. Lo más habitual en estos casos es preguntar
la hora. Para ello podrías seguir los siguientes pasos:
1. Acercarte a la persona a la que quieres preguntar la hora.
2. Captar su atención haciendo una introducción. Por ejemplo puedes decir “Hola”
o “Buenos días”.
3. La otra persona puede reaccionar de varias maneras, cada una de las cuales
influye en el futuro desarrollo de la conversación. Las reacciones pueden ser:
a. La otra persona no responde. En este caso, podemos esperar un tiempo
prudencial y repetir el paso 2.
b. La otra persona responde algo que no entendemos. Puede hablar en otro
idioma o cualquier otro caso. En este caso lo mejor es terminar la
comunicación alejándonos.
c. La otra persona responde con una respuesta aceptable. Puede
responder “Hola”, o “Buenos días” o cualquier otra palabra o frase que
consideremos válida. En este caso seguimos con el paso 4.
4. Preguntamos la hora. Esperamos un tiempo prudencial. Igual que en el paso
anterior pueden ocurrir varias cosas:
a. El tiempo termina y la otra persona no responde. Volvemos a realizar el
paso 4.
b. La persona responde algo que no entendemos. Volvemos al paso 4.
c. La persona responde con la información solicitada (la hora). En este caso
seguimos con el paso 5.
5. Nos despedimos diciendo “Adiós” o “Hasta luego”. Esperamos un tiempo
prudencial. Pueden ocurrir varios casos:
a. El tiempo termina y la otra persona no responde. En este caso optamos
por dar la conversación por terminada y acabamos.
b. La otra persona responde. Damos la conversación por terminada
inmediatamente.
6. Nos alejamos.

En el caso de los protocolos que se utilizan en las redes de ordenadores la forma de


funcionar es similar pero difiere en algunos aspectos fundamentales:

• El formato de los mensajes tiene que estar definido de una forma precisa.

• Los tiempos de espera deben estar también bien definidos.

Un ejemplo de protocolo es el protocolo HTTP, que es el que se utiliza para transferir


las páginas web a través de Internet. En este protocolo hay dos actores en cada
conversación: cliente y servidor. Cliente es la aplicación que visualiza las páginas (el
navegador web o browser) y servidor es una aplicación llamada precisamente servidor
web que tiene acceso al contenido y se lo envía al cliente. Las fases del protocolo son,
de forma simplificada, las siguientes:

1. El cliente solicita una conexión al servidor.


2. Si el servidor rechaza la conexión, se termina. Si la acepta se pasa al paso 3.
3. Se envía un mensaje que consta de una línea con la palabra GET, un espacio
en blanco y la parte de la URL que se corresponde con la ruta del recurso que
se desea consultar (la página). Esto se corresponde en una URL a la parte que
sigue a http://servidor. Por ejemplo, en la url http://www.facebook.com/login, la
ruta sería /login. El mensaje se termina con dos saltos de línea seguidos.
4. El servidor recibe el mensaje, consulta la ruta recibida y puede realizar una de
dos acciones:
a. Si la ruta se corresponde con un recurso válido y no hay problemas de
seguridad (permisos, etc.) se transmite por la conexión una línea con un
código numérico 200 (escrito así: dos, cero, cero), un espacio, la palabra
“OK” y dos saltos de línea consecutivos. A continuación se envía el
contenido, en el formato que tenga (HTML, archivos de sonido, ZIP,...)
b. Si hay algún problema (la ruta no se corresponde con algo que el servidor
contenga, el usuario no tiene permisos, el servidor tiene problemas de
memoria, etc.) se envía un código de error distinto de 200, siempre con
tres números, un espacio, un mensaje de error y dos saltos de línea
consecutivos.
5. La conexión se cierra por parte del servidor.

En los comienzos del networking, cada fabricante


utilizaba sus propios métodos para la interconexión
de los dispositivos de red y los protocolos de
networking. Los equipos de un fabricante no podían
comunicarse con los equipos de otro fabricante.
A medida que se generalizó el uso de las redes, se
desarrollaron estándares que definían las reglas con
las que operaban los equipos de red de los diferentes
fabricantes.

Organismo que regulan los estándares

• ISO: Organismo formado por 89 países que ha desarrollado el modelo de


arquitectura OSI.Su función principal es la de buscar la estandarización de
normas de productos y seguridad para las empresas u organizaciones a nivel
internacional.
• ANSI: Asociación con fines no lucrativos que supervisa el desarrollo de
estándares para productos, servicios, procesos y sistemas en los Estados Unidos
• IEEE: Organización internacional sin ánimo de lucro se encarga de elaborar
estándares como por ejemplo IEEE 802.3 CSMA / CD (Ethernet). IEEE 802.5
Token Ring, IEEE 802.11 WLAN
• ICANN: Su funciones principalesson las de asignar las direcciones del
protocolo IP, de los identificadores de protocolo, de las funciones de gestión del
sistema de dominio, puertos de comunicaciones, etc
• W3C:el creador original de URL (Uniform Resource Locator, Localizador
Uniforme de Recursos), HTTP (HyperText Transfer Protocol, Protocolo de
Transferencia de HiperTexto) y HTML (Lenguaje de Marcado de HiperTexto)
que son las principales tecnologías sobre las que se basa la Web.

5. Arquitectura de red
El modelo (conjunto de protocolos de red) estandarizado por los fabricantes para las
comunicacion en internet es TCP/IP (4 capas) que ampliaremos información en
próximo apartados. Para poder entender este modelo tenemos que estudiar el modelo de
referencia OSI (7 capas) que es el modelo de referencia de una arquitectura de capas
para redes de ordenadores y sistemas distribuidos, propuesta por la ISO como sistemas
de comunicación de sistemas abiertos. Es importante estudiar este modelo por:

• Hoy en día se considera que es el modelo de referencia principal para las


comunicaciones entre computadoras.
• Es uno de los modelos más completos y están especificadas todas las funciones
en cada una de las capas. Las demás arquitecturas de red se basan en el.

Una arquitectura de red es el conjunto organizado de capas y protocolos que la red


utiliza para producir sus comunicaciones entre host.
En informática se utiliza siempre la expresión “divide y vencerás” para dividir un
problema mayor en un conjunto de problemas más pequeños estructurados por capas.

Este sistema se caracteriza por los siguientes aspectos:


• Cada capa se ocupa internamente de llevar a cabo una pequeña parte de todo el
proceso de comunicación y ofrece a la capa superior una serie de servicios o
funciones.
• Cada capa, para llevar a cabo su cometido, utiliza los servicios que le presta su
capa inferior.
• Cada capa de la máquina emisora se comunica indirectamente con la misma
capa de la máquina receptora a través de un protocolo.
• Al conjunto de capas y protocolos utilizados en una red lo conocemos como la
arquitectura de red o pila de protocolos.

• Llamamos interfaz a las normas de comunicación entre capas para negociar los
servicios con cada una de las capas adyacentes (superiores e inferiores)
• Los procesos de cada una de las capas necesitan comunicarse con los procesos
de las mismas capas en el otro extremo. La comunicación se realiza mediante el
paso demensajes, denominados PDUs .
• Encapsula o empaquetar: poner los datos de una capa superior en una inferior
6.1 Modelo OSI

El modelo OSI identifica y describe todos los elementos que participan


en el proceso de comunicación, desde que una aplicación se encuentra en
un dispositivo de red origen hasta que llega la información a la aplicación

del dispositivo de red de destino.

Las capas del modelo OSI se interpretan de abajo para arriba, es decir, la capa más
básica se llama capa física y se numera como la capa 1 y la capa de aplicación es la
capa 7.

a) Capa 1. La capa física

Define las características físicas del medio (tecnología, conectores, tipo de señal,
valores máximos y mínimos), por ejemplo cómo representar un bit binario en éste.

• Ej 100Base-T con conector RJ-45 (5 voltios para valor 1)


• Ej 1000Base-F con conector ST (valor transmisión por pulsos de luz)

Tipo de dato: Bit


Dispositivos: Repetidores, Amplificadores, HUB (Concentrador), modem

Capa 2. La capa de enlace

Se encarga de trasmitir, a través de


un enlace único de una secuencia
de bits (trama) y detectar y
corregir todos los errores que se
produzcan en la línea de
comunicación.
✓ Elimina las tramas erróneas,
solicita las retransmisiones,
descarta tramas duplicadas.
✓ Controla que un emisor rápido
no sature a un receptor lento.
✓ En redes donde existe un único
medio compartido por el que
circula la información, este nivel
se encarga de repartir su
utilización entre las estaciones, llamado método de acceso al medio (En
ethernet de medio compartido se usaba CSMA/CD)
✓ En la capa dos todos los nodos tienen acceso directo entre sí, es decir, que cada
trama que se pone en el medio, de alguna manera va a llegar a los nodos
conectados a ese medio a través de direccionamiento Físico (EJ Direcciones
MAC).

Ej: Tecnologías
o Ethenet (direccionamiento MAC) IEEE 802.3
o Token Ring IEEE 802.5
o FDDI

Tipo de Dato: Trama


Dispositivos de nivel 2 : Puentes (Bridges) y Switch (Conmutador)

Capa 3. La capa de red

Se encarga de la transmisión de un paquete de datos entre dos equipos


cualesquiera de la red, ya estén estos conectados directamente mediante un
enlace de comunicaciones o no. En caso de que los equipos no estén
directamente conectados por un enlace habría que ir pasando el paquete de un
equipo a otro hasta que llegue a su destino.

✓ Determina la mejor ruta controlando de congestión de tráfico y repartiendo


la carga de manera más equilibrada entre las distintas rutas si las hubiera.
✓ Convertir y adaptar los paquetes por redes heterogéneas.
✓ Fragmentación del tamaño del paquete si supera el valor del registro MTU
– unidad de transmisión máxima
✓ Direcciones lógicas (IP)

Tipo de dato: Paquete


Dispositivos de nivel 3 : Router (enrutadores o encaminadores)

Capa 4. La capa de transporte

✓ La capa de transporte hace de intermediario entre las capas orientadas a la


red y las orientadas a las aplicaciones. Se encarga de preparar los datos de la
aplicación para el transporte a través de la red y de procesar los datos de la red
para su utilización por parte de las aplicaciones.
✓ Conexión es realmente extremo a extremo sin establecer conversación con las
maquinas intermedias.
✓ Los host tienen recursos limitados por eso esta capa reduce la velocidad de
flujo de datos evitando perdidas de datos y retransmisiones.
✓ Fragmenta los datos en segmentos que superen los valores indicados en el
registro MSS enviándolos por diferentes caminos en la capa de red y a través de
una numeración los reconstruye en el destino antes de enviarlo a la
aplicaciones.
✓ Entrega confiable en el destino pidiendo retransmisión de datos erróneos o
perdidos si fuera necesario.
✓ Multiplexa o divide conversaciones diferentes entre dos nodos de la red
(Puertos de comunicaciones).

Tipo de dato: Segmento o datagrama


Capa 5. La capa de sesión

✓ La capa de sesión estable, gestiona y finaliza la conexión de comunicaciones


con los extremos emisor y receptor para el transporte de datos.
✓ Establece el modo de comunicación e intercambio de datos Simplex, Half-
Duplex y Full Duplex
✓ Responsabiliza de iniciar y gestionar la conexión de alto nivel decidiendo
cuándo y cómo iniciar una conexión, qué requisitos debe cumplir y en qué
modalidad se llevará a cabo.
✓ Se ocupa del control de la concurrencia. Cuando un servicio está en escucha y
varias comunicaciones intentan abrir una sesión en éste, la capa de sesión
administra cuándo y cómo se van a establecer las comunicaciones concurrentes
con el servidor en cuestión.
✓ Reanudación de la conversación si se produce una interrupción y transmitir
datos desde el ultimo recibido.
Ej: Se desea transmitir, un fichero por una linea telefónica que por su excesivo
volumen tardará una hora en efectuar el transporte, y la liea telefónica tiene
caídas cada 15 minutos, será imposible transferir el fichero. La capa de sesión
se podría encargar de resincronizar la descarga y se transmitiran los datos a
partir del último bloque transmitido

Capa 6. La capa de presentación

✓ Representa la información en el formato adecuado para que pueda ser


entendida por las aplicaciones de la capa de aplicaión.
Ej, Así, aunque distintos equipos puedan tener diferentes representaciones
internas de caracteres (ASCII, unicode, EBCDIC), números, sonido o imágenes
los datos llegan de manera reconocible al receptor.
✓ Comprimir los datos enviados a la red para que la comunicación sea más
eficiente.
✓ Aspecto relativos a la seguridad, como pueda ser codificar y encriptar los
datos para hacerlos incomprensibles a posibles escuchas ilegales.
Capa 7. La capa de aplicación

• En contacto directo con los programas


definiendo sus protocolos de alto nivel
Ejemplos de protocolos de Aplicación

Tipo de datos de nivel 5,6 y 7: Datos

Tipos de dispositivos de los niveles 5, 6 y 7:


Pasarelas que trabajan en los niveles más altos
como los dispositivos de filtrado de contenido,
analizadores de virus o cortafuegos.
Protocolo Descripción Protocolo Puerto por
aplicación transporte defecto
TelNet terminal virtual TCP 23
FTP transferencia de ficheros TCP 21,20
SSH Acceso remoto de terminal TCP 22
seguro
DNS Servidor de resolución de TCP o UDP 53
nombres
HTTP/HTTPS Web/WEB Seguro TCP 80/443
DHCP Transferencia de configuración UDP 67
de red
SMTP Transferencia de correo TCP 25
electrónico
POP e IMAP Acceso a las cuentas de correo en TCP 110 y 143
servidor

Este modelo no es perfecto algunas capas están saturadas de protocolos y algunas


funciones se repiten en algunas capas y aumentando el tamaño de las cabeceras de
control.
6.2 Modelo TCP/IP
Aunque el modelo de referencia
OSI sea universalmente
reconocido, el estándar abierto
de Internet desde el punto de
vista histórico y técnico es la pila
de protocolos TCP/IP . El uso de
esta arquitectura de red hace que
sea posible la comunicación entre
dos computadores, desde
cualquier parte del mundo.

El modelo TCP/IP tiene cuatro


capas:
• la capa de aplicación,
• la capa de transporte,
• la capa de Internet y
• la capa de acceso de red.

Si bien algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas
del modelo OSI es importante no confundir las capas de los dos modelos, porque la
capa de aplicación tiene diferentes funciones en cada modelo.

Algunos de los motivos de la popularidad alcanzada por esta arquitectura son:

• Es independiente de los fabricantes y las marcas comerciales.


• Soporta múltiples tecnologías de redes.
• Es capaz de interconectar redes de diferentes tecnologías y fabricantes.
• Puede funcionar en máquinas de cualquier tamaño, desde ordenadores
personales a grandes supercomputadores.
• Se ha convertido en estándar de comunicación en EEUU desde 1983.

También podría gustarte