domingo, 16 de mayo de 2010

REDES








CENTRO DE RECURSOS NATURALES, INDUSTRIA Y BIODIVERSIDAD.



PROGRAMA DE FORMACION:
TECNICO EN SISTEMAS.



CODIGO DEL PROGRAMA:
228102.



NORMAS DE COMPETENCIA:

IMPLEMENTAR LA ESTRUCTURA DE LA RED DE ACUERDO CON UN DISEÑO PREESTABLECIDO A PARTIR DE NORMAS TECNICAS INTERNACIONALES.
RESULTADOS DE APRENDIZAJE.



22050101201
• Interpretar los planos arquitectónicos y de red identificando los requerimientos y especificaciones técnicas para la ejecución del proyecto de instalación de la red cableada e inalámbrica según el diseño establecido.



22050101202
• Planear los recursos requeridos por las fases del proyecto de la instalación de la red cableada e inalámbrica de acuerdo con el diseño y los avances tecnológicos, los estándares y normas vigentes, para garantizar el funcionamiento de la red.



22050101203
• Realizar el montaje de la red cableada e inalámbrica aplicando políticas de seguridad en los componentes del hardware, de acuerdo con las normas y estándares vigentes.



22050101204
• Elaborar la documentación técnica y administrativa del proceso de instalación de la red cableada e inalámbrica, acorde con las condiciones del contrato y ajustada a las normas y estándares vigentes para garantizar la calidad de la información.






INTRODUCCION.
En un mundo dominado por los medios electrónicos y la tecnología de la información, resulta imprescindible conocer cómo funcionan las redes. No se trata de profundizar en detalles técnicos complejos, sino de estar actualizados en las nuevas tecnologías. Gracias a las redes, es posible el acceso generalizado y seguro a la información desde diferentes dispositivos y en diversos lugares, tanto en interiores como exteriores; con una mejora considerable de la productividad y la implementación de nuevos servicios. Este informe da respuesta a las preguntas básicas sobre el funcionamiento de las redes. Estudia los conceptos básicos de manera lógica, clara y sencilla. Los temas están agrupados por bloques temáticos para ayudarle a diferenciar los conceptos.





REDES

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.

Clasificación de redes.

• Por alcance:
o Red de área personal (PAN)
o Red de área local (LAN)
o Red de área de campus (CAN)
o Red de área metropolitana (MAN)
o Red de área amplia (WAN)
o Red de área simple (SPL)
o Red de área de almacenamiento (SAN)

• Por método de la conexión:
o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

• Por relación funcional
• Cliente-servidor
o Igual-a-Igual (p2p)




Arquitecturas de red.

• Por Topología de red:
o Red en bus
o Red en estrella
o Red en anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red mixta (cualquier combinación de las anteriores)

• Por la direccionalidad de los datos (tipos de transmisión)
o Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)
o Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento). Full-Dúplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).




Protocolos de redes.

Artículo principal: Protocolo de red



El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Estándares de redes
• IEEE 802.3, estándar para Ethernet
• IEEE 802.5, estándar para Token Ring
• IEEE 802.11, estándar para Wi-Fi
• IEEE 802.15, estándar para Bluetooth
Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLC


Los protocolos de comunicación son grupos de reglas que definen los procedimientos convenciones y métodos utilizados para transmitir datos entre dos o más dispositivos conectados a la red. La definición tiene dos partes importantes:

*Una especificación de las secuencias de mensajes que se han de intercambiar.
*Una especificación del formato de los datos en los mensajes.
La existencia de protocolos posibilita que los componentes software separados pueden desarrollarse independientemente e implementarse en diferentes lenguajes de programación sobre computadores que quizás tengan diferentes representaciones internas de datos.
Un protocolo está implementado por dos módulos software ubicados en el emisor y el receptor. Un proceso transmitirá unos mensajes a otro efectuando una llamada al módulo pasándole el mensaje en cierto formato. Se transmitirá el mensaje a su destino, dividiéndolo en paquetes de tamaño y formato determinado. Una vez recibido el paquete de su módulo realiza transformaciones inversas para regenerar el mensaje antes de dárselo al proceso receptor.

PROTOCOLOS A CAPAS: el software de red está jerarquizado en capas, cada una presenta una interfaz a las capas sobre ellas que extiende las propiedades del sistema subyacente. Cada capa se representa por un módulo en cada uno de los computadores conectados a la red.





En éste gráfico se ilustra la estructura y el flujo de datos cuando se transmite unos mensajes utilizando la pila de protocolos.
Cada capa de software de red se comunica con los protocolos que están por encima y por debajo de él mediante llamadas a procedimientos.
En el lado emisor, cada capa (excepto la superior) acepta ítems de datos en un formato específico de la capa superior, y después de procesarlos los transforma para encapsularlos según el formato especificado por la capa inferior a la que se los pasa para su procesamiento. De este modo cada capa proporciona un servicio a la capa superior y extiende el servicio proporcionado por la capa inferior.

CONJUNTOS DE PROTOCOLOS: al conjunto completo de capas de protocolos se las denomina como conjunto de protocolos o pila de protocolos, plasmando con ello la estructura de capas.



En éste gráfico muestra la pila de protocolos del Modelo de Referencias para Interconexión de Sistemas Abiertos (Open System Interconnection, OSI). Este es un marco de trabajo para la definición de protocolos adoptados para favorecer el desarrollo de estándares de protocolos que pudieran satisfacer los requisitos de sistemas abiertos.


Los protocolos por capas proporcionan beneficios al simplificar y generalizar las interfaces software para el acceso a los servicios de comunicación de las redes, además implica grandes costos en prestaciones.
La transmisión de un mensaje de la capa de aplicación vía la pila de protocolos con N capas que involucra N transferencias de control a las capas relevantes en la pila, una de las cuales es una entrada del sistema operativo, y realiza N copias de los datos como parte del mecanismo de encapsulación.


ENSAMBLADO DE PAQUETES: La tarea de dividir los mensajes en paquetes antes de la transmisión y reensamblarlos en el computador destino se realiza en la capa de transporte.
Los paquetes de protocolo de la capa de red están compuestos una cabecera y por un campo de datos. El campo de datos es de longitud variable, pero tiene un límite llamado unidad máxima de transferencia (MTU).
Si la longitud del mensaje excede la MTU de la capa de red, debe ser fragmentado en trozos de tamaño apropiado, y debe ser identificado con una secuencia de números para utilizarla en el re ensamblado y transmitido en múltiples paquetes.

PUERTOS: la tarea de la capa de transporte es la de proporcionar un servicio de transporte de mensajes independientes de la red entre pares de puertos de red. Los puertos son puntos de destino para la comunicación dentro de un computador definidos por software. Además se asocian a procesos permitiendo la comunicación de un proceso con otro.

DIRECCIONAMIENTO: la capa de transporte es responsable de la entrega de mensajes al destino utilizando una dirección de transporte, que consta de la dirección de red de un computador y de un número de puerto.
Una dirección de red es un identificador numérico que reconoce de forma única aun computador y posibilita su localización por parte de los nodos responsables del encadenamiento de los datos.

ENCAMINAMIENTO
Es una función necesaria en todas las redes excepto en aquellas redes LAN que proporcionan conexiones directas entre todos los pares de hosts conectados. En las redes grandes se emplea un encaminamiento adaptativo: se reevalúan periódicamente las mejores rutas para comunicar los puntos de red, teniendo en cuenta el tráfico actual y cualquier fallo como conexiones rotas o ronters caídos.




CONTROL DE LA CONGESTIÓN.
La capacidad de la red está limitada por las prestaciones de sus enlaces de comunicación y por los nodos de conmutación. Con la carga en un enlace o en un nodo se acerca a su capacidad máxima, se forman colas con los mensajes que los hosts están intentando enviar y en los nodos intermedios se almacenan las trasmisiones que no se pueden realizar al estar bloqueadas por el tráfico.
Si la carga continúa en el mismo nivel alto las colas seguirán creciendo hasta alcanzar el límite de espacio disponible en cada búfer. Una vez que un nodo alcanza este estado, no tiene otra opción que desechar los paquetes que le llega (la perdida ocasional de paquetes en el nivel de red es aceptable y puede ser remediada mediante retransmisiones en los niveles superiores). La taza de paquetes perdidos y retransmitidos alcanza un determinado nivel, el efecto en el rendimiento de la red puede ser devastador.

- Los paquetes deben ser almacenados en nodos anteriores a los sobrecargados, hasta que la congestión se reduzca. Esto incrementará los recargos de paquetes, pero no degradará el rendimiento de la red.

- En el control de la congestión se agrupan las técnicas que se diseñan para controlar este aspecto. Esto se consigue informando a los nodos a lo largo de la ruta donde se ha producido la congestión y donde debería reducirse su tasa de trasmisión de paquetes. Para los nodos intermedios, esto implicará almacenamiento de paquetes entrantes en cada búfer por un largo período. Para los hosts que son fuente de paquetes, el resultado podría ser que los paquetes sean colocados en colas antes de su transmisión, o bloqueados por procesos que lo generan hasta que la red pueda admitir los paquetes.


- Las capas de red basadas en datagramas basan el control del tráfico en método de extremo a extremo. El nodo emisor debe reducir las tasas a la que transmite los paquetes basándose en la información que recibe el nodo receptor. La información sobre la congestión es enviada al nodo emisor mediante la transmisión explicita de paquetes especiales (paquetes de estrangulamiento) que solicitan una reducción en la taza de transmisión o mediante la implementación de un protocolo de control de la transmisión específico, o por la observación de ocurrencias de pérdidas de paquetes (si el protocolo es uno de aquellos en el que cada paquete es reconocido).
En circuitos virtuales, la información sobre la congestión puede recibirse en todos los nodos, cada uno actuara en consecuencia.



Qué significa TCP/IP?
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
• dividir mensajes en paquetes;
• usar un sistema de direcciones;
• enrutar datos por la red;
• detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.
El modelo OSI
El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue todas las especificaciones del modelo OSI. Las capas del modelo OSI son las siguientes:
Nivel Modelo antiguo Modelo nuevo
Nivel 7<><>
Nivel 6<><>
Nivel 5<><>
Nivel 4<><>
Nivel 3<><>
Nivel 2<><>
Nivel 1<><>

• La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz, etc.).
• La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión.
• La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red.
• La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión.
• La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red.
• La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y, potencialmente, su compresión y cifrado) independientemente del sistema.
• La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software.
El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro:

Capa de aplicación<>
<>
<>
<><>
<><>
Capa de acceso a la red<>
<>
Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI.
Las funciones de las diferentes capas son las siguientes:
• capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado;
• capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);
• capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión;
• capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).
A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP:


Aplicaciones de red

TCP o UDP


IP, ARP, RARP


FTS, FDDI, PPP, Ethernet, Red de anillos


Qué es una dirección IP?
Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.
El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency).
Cómo descifrar una dirección IP
Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas:
• los números de la izquierda indican la red y se les denomina netID (identificador de red).
• los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).
Veamos el siguiente ejemplo:

Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:
• 194.28.12.1 a 194.28.12.4
Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:
• 178.12.77.1 a 178.12.77.6
En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo dentro de la red se numera de forma incremental.
Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores.
Cuanto menor sea el número de bits reservados en la red, mayor será el número de equipos que puede contener.
De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades); ésta es el concepto de clases de direcciones



Componentes básicos de las redes de ordenadores.
- El ordenador
La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.
- Tarjetas de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (eje: red Ethernet) o las ondas de radio (eje: red Wifi) en una señal que pueda interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

- Tipos de sitios de trabajo
Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones high-end, sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).



- Tipos de servidores
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

- Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.

- Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.


- Servidor de correo: almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.

- Servidor de fax: almacena, envía, recibe, en ruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

- Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.


- Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.

- Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

- Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

- Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
- Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
- Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
- Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
- Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (eje: los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.
- Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
- Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.

Construcción de una red de ordenadores.

- Una red simple
Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.
En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.
Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.
- Redes prácticas
Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).
Las características más importantes que se utilizan para describir una red son: velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La consideración de estas características permite dimensionar de manera adecuada una red de computadoras solucionando las necesidades de los usuarios.


Velocidad: Es una medida de la rapidez con que los datos son transmitidos sobre la red. Seguridad: Indica el grado de seguridad de la red incluyendo los datos que son transmitidos por ella. Disponibilidad: Es una medida de la probabilidad de que la red va a estar disponible para su uso. Escalabilidad: Indica la capacidad de la red de permitir más usuarios y requerimientos de transmisión de datos. Confiabilidad: Es una medida de la probabilidad de falla.








Tipos de redes.

• Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

• Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

• Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

• Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LAN grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.


• Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos.

• Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

• Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.

• Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.

• Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.

• Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

CAPACIDAD.

Rango Ancho de Banda Latencia (ms)
LAN
WAN
MAN
LAN inalámbrica
WAN inalámbrica
Internet 1-2 km.
Mundial
2-50 km
0,15-1,5 km
mundial
mundial 10-1.000
0.010-600
1-150
2-11
0.010-2
0.010-2 1-10
100-500
10
5-20
100-500
100-500



LOS CUATRO TIPOS DE CONMUTACIÓN SON:

*DIFUSIÓN (broadcast): técnica de transmisión que no involucra cambio alguno. La información es transmitida a todos los nodos y depende de los receptores decidir si el mensaje va dirigido a ellos o no.

*CONMUTACIÓN DE CIRCUITOS: el sistema telefónico plano antiguo es un típico ejemplo de éste tipo de red. Cuando el emisor marca un número, el par de hilos de cobre que lleva desde su teléfono hasta la centralita es conectado automáticamente al par que va al teléfono receptor.

*CONMUTACIÓN DE PAQUETES: el tipo de redes de comunicaciones de almacenamiento y reenvío (store-and-forward network), envía paquetes desde el origen hacia el destino. En cada nodo de cambio se encuentra un computador (halla donde varios circuitos se conectan). Los paquetes que llegan a un nodo se almacenan en la memoria del computador de ese nodo y luego son procesados por un programa que les envía hacia su destino eligiendo uno de los circuitos salientes que llevará a los paquetes a otro nodo que estará más cerca del destino que el nodo anterior.

*FRAME RELAY(o retransmisión de marcos): este tipo aporta algunas ventajas de la conmutación de circuitos a la conmutación de paquetes.
Se solucionó el problema de retardo al conmutador, los paquetes pequeños (marcos, frames), según venían al vuelo. Los nodos de conmutación (usualmente son procesadores paralelos de propósitos específico, encaminan los marcos basándose en el examen de los primeros bits, los marcos pasan a través de él como pequeños flujos de bits.

INTERCONEXIÓN DE REDES.

Para construir una red integrada (una inter red) debe integrar muchas sub redes, cada una de las cuales se basa en una tecnología de red. Para hacerlo se necesita:

- Un esquema de direccionamiento unificado que posibilite que los paquetes sean dirigidos a cualquier hosts conectado en cualquier subred.

- Un protocolo que defina el formato de paquetes inter red y las reglas según las cuales serán gestionados.

- Componentes de interconexión que encaminen paquetes hacia su destino en términos de dirección inter red, transmitiendo los paquetes utilizando subredes con tecnología de red variada.




Código de colores para cables de red con conectores "RJ45"

Norma de cableado "568-B" (Cable normal o "Paralelo")
Esta norma o estándar, establece el siguiente y mismo código de colores en ambos extremos del cable:
Conector 1 Nº Pin/Nº pin Conector 2
Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja
Naranja Pin 2 a Pin 2 Naranja
Blanco/Verde Pin 3 a Pin 3 Blanco/Verde
Azul Pin 4 a Pin 4 Azul
Blanco/Azul Pin 5 a Pin 5 Blanco/Azul
Verde Pin 6 a Pin 6 Verde
Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón
Marrón Pin 8 a Pin 8 Marrón
Este cable lo usaremos para redes que tengan "Hub" o "Switch", es decir para unir los Pc´s con las "Rosetas" y éstas con el "Hub" o "Switch".
NOTA: Siempre la "patilla" del conector "RJ45" hacia abajo y de Izqda. (Pin 1) a dcha. (Pin 8).

Norma de cableado "568-A" (Cable "Cruzado")
Esta norma o estándar, establece el siguiente código de colores en cada extremo del cable:
Conector 1(568-B) Nº Pin Nº Pin Conector 2(568-A)
Blanco/Naranja Pin 1 Pin 1 Blanco/Verde
Naranja Pin 2 Pin 2 Verde
Blanco/Verde Pin 3 Pin 3 Blanco/Naranja
Azul Pin 4 Pin 4 Azul
Blanco/Azul Pin 5 Pin 5 Blanco/Azul
Verde Pin 6 Pin 6 Naranja
Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón
Marrón Pin 8 Pin 8 Marrón
Este cable lo usaremos para redes entre 2 Pc´s o para interconexionar "Hubs" o "Switchs" entre sí.
NOTA: Siempre la "patilla" del conector "RJ45" hacia abajo y de Izqda. (Pin 1) a dcha. (Pin 8).



Funciones de componentes que se usa para conectar a las redes:

• ROUTERS: en una inter red los routers pueden enlazarse mediante conexiones directas o pueden estar interconectados a través de subredes. Ellos son los responsables de reenviar paquetes de inter red que llegan hacia las conexiones salientes correctas para lo cual se mantienen las tablas de encaminamiento.

• PUENTES (bridges): enlazan redes de distintos tipos. Algunos puentes comunican varias redes y se llama puente/ruters ya que efectúan funciones de encaminamiento.


• CONCENTRADORES (hubs): modo para conectar hosts y extender los segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los que conecta hosts. También son utilizados para eludir limitaciones de distancia en un único segmento y proporcionar un modo de añadir hosts adicionales.

• CONMUTADORES (switch): función similar a un routers, pero restringida a redes locales. La ventaja de estos sobre los concentradores es que pueden separar el tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la congestión con otras redes a las que estas conectados.



• TUNELES: los puentes y routers transmiten paquetes de inter red sobre una variedad de redes subyacentes, pero se da una situación en la cual el protocolo de red puede quedar oculto para los protocolos superiores sin tener que utilizar un protocolo especial de inter red. Cuando un par de nodos conectados a dos redes separadas necesitan comunicarse a través de algún otro tipo de red o sobre un protocolo extraño, pueden hacerlo construyendo un protocolo enterrado o de túnel (tunnelling).

Topología de red.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.




Según la topología, o forma lógica, las redes pueden ser en:
• Anillo.
• Estrella.
• Bus.
• Árbol.
• Malla.
• Combinaciones:
o Anillo en estrella..
o Bus en estrella.
o Estrella jerárquica.

Anillo.
Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

Una variación del el anillo que se utiliza principalmente en redes de fibra como FDDI.


Estrella.

Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.


Bus.
Es la tercera de las topologías principales. Las estaciones están conectadas por un ? segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo.




Árbol.
Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrá basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.


Malla.
Esta estructura de red es de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Los nodos están conectados cada uno con todos los demás.

Combinadas.
Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías combinadas.



Anillo en estrella.

Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.








Bus en estrella.
El fin es igual a la topología anterior. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.


Estrella jerárquica.
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.






Cuadro comparativo.

VENTAJAS DESVENTAJAS
Permite que los usuarios compartan sus equipos cómo scanner o impresoras. Al reducir el número de unidades a comprar se reducen los costos de inversión. Acceder a cualquier información a lo largo de una red es más lento que acceder a su propia computadora.

Permite que los usuarios puedan acceder a datos almacenados en otras computadoras. Esto mantiene a todos actualizados con los datos más recientes ya que todo se encuentra en el mismo archivo, en lugar de tener que hacer copias de los archivos que se convierten inmediatamente en anticuados. Una mayor complejidad añade nuevos problemas para manejar.

Puede hacer que los usuarios corran programas que no se hallan instalados en sus propias computadoras sino, en alguna otra parte de la red. Esto reduce el esfuerzo de los administradores de las redes para mantener los programas correctamente configurados y ahorra mucho espacio de almacenamiento.
Es posible una menor adaptación individual en los programas y carpetas compartidas. Todos tendrán que seguir las mismas convenciones para guardar y para nombrar los archivos para que así también los otros puedan encontrar los archivos correctos.
La posibilidad de compartir recursos de hardware como impresoras, discos duros, etc. Todavía sigue siendo un poco complicado crear la red (por lo menos para los usuarios más inexpertos).ión entre computadoras.
Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.
* La instalación puede ser costosa si las computadoras están muy distanciadas entre sí físicamente (a cientos de kilómetros); aunque esto es cada vez más barato de hacer, incluso internet solucionó muchos de estos problemas.
* Es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de WI-FI (inalámbrico). Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros).

Posibilidad de compartir la conexión a internet de una de ellas en las demás computadoras. Una falla en cualquier parte deja bloqueada a toda la red.
* El intercambio de archivos entre las computadoras. Cualquier ruptura en el bus impide la operación normal de la red y la falla es muy difícil de detectar.
Compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.
* Compartir internet.
La Comunicación de todo tipo entre las computadoras.



Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes
Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

PRESENTADO POR:
DARWIN BORJA DAVILA
ANDRES FELIPE MOSQUERA M
SORY LEYDA MOSQUERA Q
DARLYN VALENCIA
JAVIER HINESTROZA PEDROZA


No hay comentarios:

Publicar un comentario