Compilado unidad temática Programación II - udla.edu.co Academicos/Tecnologia en... · El tamaño...
Transcript of Compilado unidad temática Programación II - udla.edu.co Academicos/Tecnologia en... · El tamaño...
Compilado Redes I 1
UNIVERSIDAD DE LA AMAZONIA
FACULTAD DE INGENIERIA DEPARTAMENTO DE EDUCACIÓN A DISTANCIA
PROGRAMA TECNOLOGÍA EN INFORMÁTICA Y SISTEMAS
COMPILADO UNIDAD TEMÁTICA
REDES I
PREPARADO POR YOIS S. PASCUAS RENGIFO
Ingeniera de Sistemas Magíster en Ciencias de la Información y las Comunicaciones
2 Universidad de la Amazonia - Tecnología en Informática y Sistemas
TABLA DE CONTENIDO
INTRODUCCIÓN ........................................................................................................................................... 4
1. TRANSMISION DE DATOS ............................................................................................................... 5 1.1 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES .......................................................... 5
1.1.2 REPRESENTACIÓN DE DATOS ........................................................................................................... 7 1.1.3 FLUJO DE DATOS ..................................................................................................................................... 8
1.2 REDES.................................................................................................................................................... 10 1.2.1 PROCESAMIENTO DISTRIBUIDO ................................................................................................... 10 1.2.2 CRITERIOS DE REDES ........................................................................................................................ 10
1.3 ESTRUCTURAS FÍSICAS .............................................................................................................................. 11 1.3.1 TIPO DE CONEXIÓN............................................................................................................................. 11 1.3.2 TOPOLOGÍA FÍSICA .............................................................................................................................. 13
1.4 CLASES DE REDES ........................................................................................................................................ 18 1.4.1 RED DE AREA LOCAL (LAN) ............................................................................................................ 19 1.4.2 RED DE ÁREA AMPLIA (WAN) ....................................................................................................... 20 1.4.3 INALÁMBRICA METROPOLITANA (MAN) ................................................................................. 21 1.4.4 INTERCONEXIÓN DE REDES: INTERREDES ............................................................................. 21
1.5 INTERNET ........................................................................................................................................................ 22 1.5.1 HISTORIA BREVE ................................................................................................................................. 23 1.5.2 INTERNET EN LA ACTUALIDAD .................................................................................................... 24
1.6 PROTOCOLOS Y ESTÁNDARES ................................................................................................................ 25 1.6.1 PROTOCOLOS ......................................................................................................................................... 25 1.6.2 ESTÁNDARES ......................................................................................................................................... 26
2. MODELOS DE REDES ..................................................................................................................... 31 2.1 TAREAS EN NIVELES ................................................................................................................................... 31
2.1.1 EMISOR, RECEPTOR Y MENSAJERO ............................................................................................. 32 2.2 EL MODELO OSI ............................................................................................................................................. 33 2.3 NIVELES EN EL MODELO OSI ................................................................................................................... 38
2.3.1 NIVEL FÍSICO ......................................................................................................................................... 38 2.3.2 NIVEL DE ENLACE DE DATOS ......................................................................................................... 39 2.3.3 NIVEL DE RED ....................................................................................................................................... 41 2.3.4 NIVEL DE TRANSPORTE ................................................................................................................... 43 2.3.5 NIVEL DE SESIÓN ................................................................................................................................. 46 2.3.6 NIVEL DE PRESENTACIÓN ............................................................................................................... 46 2.3.7 NIVEL DE APLICACIÓN ...................................................................................................................... 48 2.3.8 RESUMEN DE LOS NIVELES ............................................................................................................. 50
2.4 FAMILIA DE PROTOCOLOS TCP/IP ....................................................................................................... 50 2.4.1 NIVEL FÍSICO Y DE ENLACE DE DATOS ...................................................................................... 51 2.4.2 NIVEL DE RED ....................................................................................................................................... 52 2.4.3 NIVEL DE TRANSPORTE ................................................................................................................... 53 2.4.4 NIVEL DE APLICACIÓN ...................................................................................................................... 54
2.5 DIRECCIONAMIENTO .................................................................................................................................. 54
Compilado Redes I 3
3. REDES INFORMATICAS .................................................................................................................... 60 3.1 COMPONENTES O ELEMENTOS NECESARIOS PARA LAS REDES ............................................ 60
3.1.1 HARDWARE ............................................................................................................................................ 61 3.1.2 MEDIOS DE CONEXIÓN ...................................................................................................................... 61 3.1.3 EQUIPAMIENTO DE COMUNICACION ......................................................................................... 65 3.1.5 FUNCIONES DE LAS COMPUTADORAS EN UNA RED ............................................................ 68
REFERENCIAS ........................................................................................................................................... 70
4 Universidad de la Amazonia - Tecnología en Informática y Sistemas
INTRODUCCIÓN
El desarrollo del computador personal ha significado cambios
extraordinarios para los negocios, la industria, la ciencia y la educación. Una revolución similar esta ocurriendo en la transmisión de datos y las redes de comunicaciones. Los avances tecnológicos están haciendo posible
que los enlaces de comunicaciones puedan transmitir señales más rápidamente y con mas capacidad.
Por ejemplo, los negocios dependen actualmente de las redes de computadores, por esta razón es importante conocer como operan las
redes, que tipos de tecnologías están disponibles y que diseños se ajustan mejor a cada tipo de necesidades.
El siguiente documento es el compilado de la unidad temática de redes I del programa Tecnología en Informática y Sistemas modalidad distancia de
la Universidad de la Amazonia y se identifican los elementos más relevantes para su desarrollo.
Compilado Redes I 5
1. TRANSMISION DE DATOS
Cuando nos comunicamos, estamos compartiendo información. Esta compartición puede ser local o remota. Entre los individuos, las
comunicaciones locales se producen habitualmente cara a cara, mientras que las comunicaciones remotas tienen lugar a través de la distancia. El
termino telecomunicación, que incluye telefonía, telegrafía y televisión, significa comunicación a distancia (tele significa lejos en griego).
La palabra datos se refiere a hechos, conceptos e instrucciones presentados en cualquier formato acordado entre las partes que crean y utilizan dichos datos. (Redes)
1.1 TRANSMISION DE DATOS Y REDES DE COMUNICACIONES
La transmisión de datos es el intercambio de datos entre dos dispositivos a través de alguna forma de medio de transmisión, como un cable. Para que la transmisión de datos sea posible, los dispositivos de comunicación
FUNDAMENTOS DE REDES 13
CIBERTEC CARRERAS PROFESIONALES
1.3.2 Los elementos de una red:
El diagrama muestra los elementos típicos de una red, incluidos los dispositivos, los medios de comunicación, y los servicios, unidos por normas, que trabajan juntos para enviar mensajes. Usamos la palabra mensajes como un término que inlcuye las páginas web, correo electrónico, mensajes instantáneos, llamadas telefónicas, y otras formas de comunicación a través de Internet. En este curso, vamos a aprender acerca de una gran variedad de mensajes, los dispositivos, los medios de comunicación, y los servicios que permiten la transmision de los mensajes. También vamos a aprender acerca de las reglas, o protocolos, que estén relacionados con estos elementos de la red.
En este curso, se discutirán numerosos dispositivos de red. La Red es un tema muy orientado a los gráficos, y los iconos se usan comúnmente para
6 Universidad de la Amazonia - Tecnología en Informática y Sistemas
deben ser parte de un sistema de comunicación formado por hardware
(equipo físico) y software (programas).
La efectividad del sistema de comunicación de datos depende de cuatro características fundamentales: entrega, exactitud, puntualidad y retardo variable (jitter).
1. Entrega. El sistema debe entregar los datos en el destino correcto. Los
datos deben ser recibidos por el dispositivo o usuario adecuado y
solamente por ese dispositivo o usuario.
2. Exactitud. El sistema debe entregar los datos con exactitud. Los datos
que se alteran en la transmisión son incorrectos y no se pueden utilizar.
3. Puntualidad. El sistema debe entregar los datos con puntualidad. Los
datos entregados tarde son inútiles. En el caso del video, el audio y la voz, la entrega puntual significa entregar los datos a medida que se
producen, en el mismo orden en que se producen y sin un retraso significativo. Este tipo de entregas se llama transmisión en tiempo real.
4. Jitter (retardo variable). Se refiere a la variación en el tiempo de
llegada de los paquetes. Es el retraso inesperado en la entrega de
paquetes de audio o video. Por ejemplo, asumamos que los paquetes de video llegan cada 30 ms. Si algunos llegan en 30 ms y otros con 40 ms., el resultado es una mala calidad del video.
1.1.1 COMPONENTES
Un sistema de transmisión de datos esta formado por cinco componentes:
1. Mensaje. El mensaje es la información (datos) a comunicar. Los
formatos populares de información incluyen texto, números,
gráficos, audio y video.
Compilado Redes I 7
2. Emisor. El emisor es el dispositivo que envía los datos del mensaje.
Puede ser un computador, una estación de trabajo, un teléfono, una
videocámara y otros muchos.
3. Receptor. El receptor es el dispositivo que recibe el mensaje. Puede
ser una computadora, una estación de trabajo, un teléfono, una televisión y otros muchos.
4. Medio. El medio de transmisión es el camino físico por el cual viaja
el mensaje del emisor al receptor. Puede estar formado por un cable
de par trenzado, un cable coaxial, un cable de fibra óptica y las ondas de radio.
5. Protocolo. Un protocolo es un conjunto de reglas que gobiernan la
transmisión de datos. Representa un acuerdo entre los dispositivos
que se comunican. Sin un protocolo, dos dispositivos pueden estar conectados pero no comunicarse, igual que una persona que hable francés no puede ser comprendida por otra que solo hable japonés.
1.1.2 REPRESENTACIÓN DE DATOS
La información se presenta actualmente bajo distintos aspectos, como texto, números, imágenes, audio y video.
Texto
En la transmisión de datos, el texto se representa como un patrón binario, una secuencia de bits (Os y Is). Existen distintos conjuntos de patrones
binarios para representar símbolos de texto. Cada conjunto se denomina un código y al proceso de representar los símbolos de texto se denomina codificación. Actualmente, el código mas usado es el Unicode, que usa 32
bits para representar de forma única un símbolo o carácter usado en cualquier lenguaje del mundo. El American Standard Code for Information Interchange (ASCII), desarrollado hace algunas décadas en Estados
Unidos, define ahora los 127 primeros caracteres del Unicode y también se denomina Basic Latin.
Números
Los números también se representan como patrones binarios. Sin embargo, un código como ASCII no se usa para representar números; el número se convierte directamente a binario para simplificar las
operaciones matemáticas.
8 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Imágenes
La imágenes también se representan como patrones de bits. En su forma
mas simple, una imagen esta compuesta por una matriz de pixeles, en la que cada pixel es un pequeño punto. El tamaño del pixel depende de la resolución. Por ejemplo, una imagen se puede dividir en 1000 pixeles o en
10.000. En el segundo caso, hay una representación mejor de la imagen (mejor resolución), pero es necesario usar mas memoria para almacenar la imagen. Después de dividir una imagen en pixeles, se asigna a cada pixel
un patrón de bits. El tamaño y el valor de patrón dependen de la imagen. Para una imagen en blanco y negro (por ejemplo, un tablero de ajedrez), un
patrón de 1 bit es suficiente para representar un pixel. Audio
El audio se refiere la grabación y emisión de sonido o música. El audio es
por naturaleza distinto del texto, los números o las imágenes. Es continuo, no discreto. Incluso aunque se use un micrófono para cambiar la serial de voz o música en una serial eléctrica, se crea una serial continua.
Video
El video se refiere a la grabación y emisión de una imagen o película. El
video se puede producir como una entidad continua (por ejemplo, una cámara de TV), o como una combinación de imágenes, cada una con entidad discreta, preparada para dar sensación de movimiento.
1.1.3 FLUJO DE DATOS
La comunicación entre dos dispositivos puede ser simplex, semiduplex y full-dúplex.
1.1.3.1 Simplex
En el modo simplex, la comunicación es unidireccional, como en una calle
de sentido único. Solamente una de las dos estaciones de enlace puede transmitir; la otra solo puede recibir.
Los teclados y los monitores tradicionales son ejemplos de dispositivos simplex. El teclado solamente puede introducir datos; el monitor
solamente puede aceptar datos de salida. El modo simplex puede usar toda la capacidad del canal para enviar datos en una dirección.
Compilado Redes I 9
1.1.3.2 Semiduplex
En el modo semiduplex, cada estación puede tanto enviar como recibir, pero no al mismo tiempo. Cuando un dispositivo esta enviando, el otro solo
puede recibir, y viceversa. El modo semiduplex es similar a una calle con un único carril y trafico en dos direcciones. Mientras los coches viajan en una dirección, los coches que van en sentido contrario deben esperar.
En la transmisión semiduplex, la capacidad total del canal es usada por aquel de los dos dispositivos que esta transmitiendo. Los walkie-talkies y
las radios CB (Citizen's Band) son ejemplos de sistemas semiduplex. El modo semiduplex se usa en aquellos casos en que la comunicación en
ambos sentidos simultáneamente no es necesaria; toda la capacidad del canal se puede usar en cada dirección.
1.1.3.3 Full-dúplex En el modo full-dúplex (también llamado dúplex), ambas estaciones
pueden enviar y recibir simultáneamente. El modo full-dúplex es como una calle de dos sentidos con trafico que fluye en ambas direcciones al
mismo tiempo. En el modo full-dúplex, las señales que van en cualquier dirección deben compartir la capacidad del enlace. Esta compartición puede ocurrir de dos formas: o bien el enlace debe contener caminos de
transmisión físicamente separados, uno para enviar y otro para recibir, o es necesario dividir la capacidad del canal entre las señales que viajan en direcciones opuestas.
Un ejemplo habitual de comunicación full-dúplex es la red telefónica.
Cuando dos personas están hablando por teléfono, ambas pueden hablar y recibir al mismo tiempo. El modo full-dúplex se usa en aquellos casos en que la comunicación en ambos sentidos simultáneamente es necesaria.
Sin embargo, la capacidad del canal debe dividirse entre ambas direcciones.
10 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Figura. Representación gráfica del flujo de datos
1.2 REDES Una red es un conjunto de dispositivos (a menudo denominados nodos)
conectados por enlaces de un medio físico. Un nodo puede ser un computador, una impresora o cualquier otro dispositivo capaz de enviar
y/o recibir datos generados por otros nodos de la red.
1.2.1 PROCESAMIENTO DISTRIBUIDO
Las redes usan procesamiento distribuido en el aspecto en que una tarea esta dividida entre múltiples computadores. En lugar de usar una única
máquina grande responsable de todos los aspectos de un proceso, cada computador individual (habitualmente un computador personal o una estación de trabajo) maneja un subconjunto de ellos.
1.2.2 CRITERIOS DE REDES
Para que sea considerada efectiva y eficiente, una red debe satisfacer un cierto número de criterios. Los mas importantes son el rendimiento, la fiabilidad y la seguridad.
Compilado Redes I 11
1.2.2.1 Rendimiento
El rendimiento se puede medir de muchas formas, incluyendo el tiempo de transito y de respuesta. El tiempo de transito es la cantidad de tiempo
necesario para que un mensaje viaje desde un dispositivo al siguiente. El tiempo de respuesta es el tiempo que transcurre entre una petición y su respuesta. El rendimiento de una red depende de varios factores,
incluyendo el número de usuarios, el tipo de medio de transmisión, la capacidad del hardware conectado y la eficiencia del software.
El rendimiento se mide a menudo usando dos métricas: ancho de banda y latencia. A menudo hace falta mas ancho de banda y menos latencia. Sin
embargo, ambos criterios son a menudo contradictores. Si se intenta enviar mas datos por la red, se incrementa el ancho de banda, pero también la latencia debido a la congestión de trafico en la red.
1.2.2.2 Fiabilidad
Además de por la exactitud en la entrega, la fiabilidad de la red se mide por la frecuencia de fallo de la misma, el tiempo de recuperación de un
enlace frente a un fallo y la robustez de la red ante una catástrofe.
1.2.2.3 Seguridad
Los aspectos de seguridad de la red incluyen protección de datos frente a accesos no autorizados, protección de datos frente a fallos y modificaciones
e implementación de políticas y procedimientos para recuperarse de interrupciones y perdidas de datos.
1.3 ESTRUCTURAS FÍSICAS
Antes de hablar sobre las redes, es necesario definir algunos atributos de una red. 1.3.1 TIPO DE CONEXIÓN
Una red esta formada por dos o mas dispositivos conectados a través de
enlaces. Un enlace es el medio de comunicación físico que transfiere los datos de un dispositivo a otro. A efectos de visualización, es sencillo imaginar cualquier enlace como una línea que se dibuja entre dos puntos.
12 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Para que haya comunicación, dos dispositivos deben estar conectados de
alguna forma al mismo enlace simultáneamente. Hay dos configuraciones de línea posibles: punto a punto y multipunto.
1.3.1.1 Punto a punto
Una conexión punto a punto proporciona un enlace dedicado entre dos dispositivos. Toda la capacidad del canal se reserva para la transmisión entre ambos dispositivos. La mayoría de las configuraciones punto a punto
usan cables para conectar los extremos, pero también son posibles otras opciones, como las microondas o los satélites de enlace. Cuando se
cambian los canales de una televisión con control remoto mediante mando a distancia por infrarrojos, se establecen conexiones punto a punto entre el mando a distancia y el sistema de control de la televisión.
1.3.1.2 Multipunto
Una configuración de línea multipunto (también denominada multiconexion) es una configuración en la que varios dispositivos comparten el mismo enlace. En un entorno multipunto, la capacidad del
canal es compartida en el espacio o en el tiempo. Si varios dispositivos pueden usar el enlace de forma simultanea, se dice que hay una
configuración de línea compartida espacialmente. Si los usuarios deben compartir la línea por turnos, se dice que se trata de una configuración de línea de tiempo compartido.
Figura. Tipos de conexiones: punto a punto y multipunto.
Compilado Redes I 13
1.3.2 TOPOLOGÍA FÍSICA
El término topología física se refiere a la forma en que esta diseñada la red físicamente. Dos o mas dispositivos se conectan a un enlace; dos o mas
enlaces forman una topología. La topología de una red es la representación geométrica de la relación entre todos los enlaces y los dispositivos de los enlazan entre si (habitualmente denominados nodos). Hay cuatro posibles
topologías básicas: malla, estrella, bus y anillo.
1.3.2.1 Topología en malla En una topología en malla, cada dispositivo tiene un enlace punto a punto
y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el trafico únicamente entre los dos dispositivos que conecta. Para hallar el número de enlaces físicos necesarios en una malla
con n nodos completamente conectados, es necesario considerar primero si cada nodo debe estar conectado a todos los demás. El nodo 1 debe estar conectado a n-\ nodos, el nodo 2 a n-\ nodos y, finalmente, el nodo n debe
estar conectado a n-\ nodos. Por tanto, se necesitan n(n-Y) canales físicos. Sin embargo, si cada enlace físico permite comunicación bidireccional
(modo dúplex), se puede dividir el número de enlaces por 2. En otras palabras, se puede decir que en una red en malla completamente
conectada se necesitan n(n-l)/2 enlaces físicos dúplex.
Para acomodar tantos enlaces, cada dispositivo de la red debe tener n~\
puertos de entrada/salida (E/S) para poder estar conectado a las restantes n~\ estaciones.
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión solo
debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta.
Si un enlace falla, no inhabilita todo el sistema. En tercer lugar, esta la ventaja de la privacidad o la seguridad. Cuando un mensaje viaja a través
de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes.
Finalmente, los enlaces punto a punto hacen que se puedan identificar y aislar los fallos mas fácilmente. El tráfico se puede encaminar para evitar los enlaces de los que se sospecha que tienen problemas. Esta facilidad
permite que el gestor de red pueda descubrir la localización precisa del fallo y ayudar a buscar sus causas y posibles soluciones.
14 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Las principales desventajas de la malla se relacionan con la cantidad de
cable y el número de puertos de entrada/salida necesarios. En primer lugar, la instalación y reconfiguración de la red es difícil, debido a que
cada dispositivo debe estar conectado a cualquier otro. En segundo lugar, la masa de cables puede ser mayor que el espacio disponible para acomodarla (en paredes, techos o suelos). Y, finalmente, el hardware
necesario para conectar cada enlace (puertos de E/S y cables) pueden ser prohibitivamente caros. Por estas razones, las topologías en malla se suelen instalar habitualmente en entornos reducidos —por ejemplo, en
una red troncal que conecte las computadoras principales de una red hibrida que puede incluir varias topologías mas.
Figura. Clases de topologías
Figura. Topología en malla completamente conectado
Compilado Redes I 15
Un ejemplo practico de topología en malla es la conexión de las oficinas
regionales de teléfonos, en las que cada oficina necesita estar conectada a todas las demás.
1.3.2.2 Topología en estrella En las topologías en estrella cada dispositivo solamente tiene un enlace
punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre si. A
diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los
datos al controlador, que los retransmite al dispositivo final. Una topología en estrella es mas barata que una topología en malla. En
una estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este
factor hace que también sea mas fácil de instalar y reconfigurar. Además es necesario instalar menos cables y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el
dispositivo y el concentrador.
Otra ventaja de esta red es su robustez. Si falla un enlace, solamente este enlace se verá afectado. Todos los demás enlaces permanecen activos. Este factor permite también identificar y aislar los fallos de una forma muy
sencilla. Mientras funcione el concentrador, se puede usar como monitor para controlar los posibles problemas de los enlaces y para puentear los enlaces con defectos.
Una gran desventaja de la topología en estrella es la dependencia que toda
la topología tiene de un punto único, el concentrador. Si el concentrador falla, toda la red muere.
16 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Figura. Una topología en estrella conectando cuatro estaciones.
Sin embargo, aunque una estrella necesita menos cable que una malla, cada nodo debe estar enlazado al nodo central. Por esta razón, en la
estrella se requiere mas cable que en otras topologías de red (como el árbol, el anillo o el bus). La topología en estrella se usa en redes de área local (LAN, Local Area Network). Las redes LAN de alta velocidad usan a
menudo una topología en estrella con un concentrador central.
1.3.2.3 Topología de bus Todos los ejemplos anteriores describen configuraciones punto a punto.
Sin embargo, una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Los nodos se conectan al bus mediante cables de conexión (latiguillos) y
sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al
cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Cuando las señales viajan a través de la red troncal, parte de su energía se transforma en calor, por lo que la serial se debilita a medida que viaja por el cable. Por esta razón, hay un limite en el número de conexiones que un
bus puede soportar y en la distancia entre estas conexiones. Entre las ventajas de la topología de bus se incluye la sencillez de instalación.
El cable troncal puede tenderse por el camino mas eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de
longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol. Por ejemplo, en
una estrella cuatro dispositivos situados en la misma habitación necesitarían cuatro cables de longitud suficiente para recorrer todo el
Compilado Redes I 17
camino hasta el concentrador. Un bus elimina esta redundancia.
Solamente el cable troncal se extiende por toda la habitación. Cada línea de conexión únicamente tiene que ir hasta el punto de la troncal mas
cercano. Entre sus desventajas se incluye lo dificultoso de su reconfiguración y del
aislamiento de los fallos. Habitualmente, los buses se diseñan para tener una eficiencia optima cuando se instalan. Por tanto, puede ser difícil añadir nuevos dispositivos. Como se dijo anteriormente, la reflexión de la
señal en los conectores puede causar degradación de su calidad. Esta degradación se puede controlar limitando el número y el espacio de los
dispositivos conectados a una determinada longitud de cable. Añadir nuevos dispositivos puede obligar a modificar o reemplazar el cable troncal.
Además, un fallo o rotura en el cable del bus interrumpe todas las
transmisiones, incluso entre dispositivos que están en la parte de red que no falla. Esto se debe a que el área dañada refleja las señales hacia la dirección del origen, creando ruido en ambas direcciones.
Figura. Topología de bus que conecta tres estaciones
1.3.2.4 Topología en anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de
dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. Cuando un dispositivo recibe una señal para otro dispositivo, su repetidor regenera los bits y los retransmite al
anillo.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo esta enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos
conexiones. Las únicas restricciones están relacionadas con aspectos del
18 Universidad de la Amazonia - Tecnología en Informática y Sistemas
medio físico y el trafico (máxima longitud del anillo y número de
dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.
Si un dispositivo no recibe una señal en un periodo de tiempo especificado, puede emitir una alarma. La alarma alerta al operador de red de la existencia del problema y de su localización.
Sin embargo, el trafico unidireccional puede ser una desventaja. En anillos sencillos, una rotura del anillo (como por ejemplo una estación inactiva)
puede inhabilitar toda la red. Esta debilidad se puede resolver usando un anillo dual o un conmutador capaz de puentear la rotura. La topología en
anillo fue usada por IBM en sus redes de área local Token Ring. Actualmente, la necesidad de LAN de alta velocidad ha hecho esta topología menos popular.
1.3.2.5 Topologías hibridas Una red puede ser hibrida. Por ejemplo, se puede tener una topología en
estrella en la que cada rama conecta varias estaciones usando topología de bus. Modelos de red
Las redes de computadoras están formadas por distintas entidades. Se necesitan estándares de forma que estas redes heterogéneas se puedan comunicar entre si. Los dos estándares mas conocidos son el modelo OSI y
el modelo de Internet. El modelo OSI (Open Systems Interconnection) define una red de siete
niveles; el modelo de Internet define una red de cinco niveles.
1.4 CLASES DE REDES Actualmente, cuando se habla de redes, se suele hablar de dos clases principales: redes de área local y redes de área extendida. La categoría a la
que pertenece una red se determina por su tamaño. Una LAN cubre normalmente un área menor de 3 km.; una WAN puede extenderse a nivel normal. Las redes de tamaño intermedio se denominan habitualmente
redes de área metropolitana y se extienden decenas de kilómetros.
Compilado Redes I 19
Figura. Topología en anillo que conecta seis estaciones
1.4.1 RED DE AREA LOCAL (LAN)
Figura. Una LAN aislada que conecta 12 computadores a un armario concentrador
Una red de área local (LAN, Local Area Network) suele ser una red de
propiedad privada y conectar enlaces de una única oficina, edificio o campus. Dependiendo de las necesidades de la organización donde se
instale y del tipo de tecnología utilizada, una LAN puede ser tan sencilla como dos PC y una impresora situadas en la oficina de la casa de alguien; o se puede extender por toda una empresa e incluir periféricos de voz,
sonido y video.
20 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Las LAN están diseñadas para permitir compartir recursos entre
computadores personales o estaciones de trabajo. Los recursos a compartir pueden incluir hardware (por ejemplo, una impresora), software
(por ejemplo, un programa de aplicación) o datos. Un ejemplo frecuente de LAN, que se encuentra en muchos entornos de negocios, enlaza un grupo de trabajo de computadoras relacionadas con una cierta tarea, como, por
ejemplo, estaciones de trabajo de ingeniería o PC de contabilidad. Una de las computadoras puede tener un disco de gran capacidad y convertirse en servidora de los otros clientes. El software se puede almacenar en este
servidor central para que sea usado por todo el grupo según las necesidades de cada miembro. En este ejemplo, el tamaño de la LAN puede
estar determinado por restricciones en el número de licencias, por el número de usuarios, por copia de software o por restricciones en el número de usuarios con licencia para acceder al sistema operativo.
Además del tamaño, las LAN se distinguen de otros tipos de redes por su
medio de transmisión y su topología. En general, una LAN determinada usará un único medio de transmisión. Las topologías mas frecuentes de las LAN son el bus, el anillo y la estrella.
Las primeras LAN tenían tasas de datos en un rango de entre 4 y 16 megabits por segundo (Mbps). Sin embargo, actualmente las velocidades se
han incrementado y pueden alcanzar los 100 o 1000 Mbps. 1.4.2 RED DE ÁREA AMPLIA (WAN)
Una red de área amplia (WAN, Wide Area Network) proporciona un medio de transmisión a larga distancia de datos, voz, imágenes e información de
video sobre grandes áreas geográficas que pueden extenderse a un país, un continente o incluso al mundo entero.
Una WAN puede ser tan compleja como las troncales que conectan Internet o tan simple como la línea telefónica que conecta una
computadora casera a Internet. Normalmente se denomina a la primera WAN conmutada y a la segunda WAN punto a punto. La WAN conmutada conecta los sistemas terminales, que habitualmente incluyen un enrutador
(dispositivo de conexión entre redes) que conecta a otra LAN o WAN. La WAN punto a punto es normalmente una línea alquilada a un proveedor de
telefonía o TV por cable que conecta una computadora casera a una LAN pequeña o a un proveedor de servicios de Internet (ISP, Internet Service Provider). Este tipo de WAN se usa a menudo para proporcionar acceso a
Internet.
Compilado Redes I 21
Figura. WANs: una WAN conmutada y una WAN punto a punto.
Un ejemplo temprano de una WAN conmutada es X.25, una red diseñada para proporcionar conectividad entre usuarios finales. Está siendo gradualmente reemplazada por una red de alta velocidad mas eficiente
denominada Retransmisión de Tramas (Frame Relay). Un buen ejemplo de WAN conmutada es la red ATM (Asynchronous Transfer Mode), una red con paquetes de tamaño fijo denominados celdas.
1.4.3 INALÁMBRICA METROPOLITANA (MAN)
La red de área metropolitana (MAN, Metropolitan Area Network) tiene un tamaño intermedio entre una LAN y una WAN. Normalmente cubre el área de una ciudad. Esta diseñada para clientes que necesitan una
conectividad de alta velocidad, normalmente a Internet, y tiene puntos de conexión extendidos por la ciudad o parte de ella. Un buen ejemplo de
MAN es la parte de red de una compañía telefónica que puede producir una línea DSL a los clientes. Otro ejemplo es la red de TV por cable, diseñada originalmente para la TV por cable, pero usada actualmente para
proporcionar conexiones de alta velocidad a Internet. 1.4.4 INTERCONEXIÓN DE REDES: INTERREDES
Actualmente es muy raro ver una LAN, WAN o MAN aislada; están conectadas entre si. Cuando dos o mas redes se conectan, se convierten en
una interred, o internet. Por ejemplo, suponga que una organización tiene
22 Universidad de la Amazonia - Tecnología en Informática y Sistemas
dos oficinas, una en la costa este de EE.UU. y otra en la costa oeste. La de
la costa oeste tiene una LAN con topología de bus; la nueva oficina de la costa este tiene una LAN con topología de estrella. El presidente de la
compañía vive en algún lugar entre ambas oficinas y controla la compañía desde casa. Para crear una WAN troncal que conecte estas tres entidades (dos LAN y la computadora del presidente), se ha alquilado una WAN
conmutada (operada por un proveedor de servicios como una compañía telefónica). Sin embargo, para conectar las LAN a esta WAN conmutada se necesitan tres WAN punto a punto. Estas WAN punto a punto pueden ser
líneas DSL de alta velocidad ofrecidas por una compañía telefónica o una línea de MODEM por cable ofrecida por un operador de TV por cable.
Figura. Una red heterogénea formada por cuatro WAN y dos LAN
1.5 INTERNET
Internet ha revolucionado muchos aspectos de nuestra vida diaria. Ha modificado la forma en que hacemos negocios tanto como la forma en que gastamos nuestro tiempo de ocio. Cuente las formas en que ha usado
Internet recientemente. Quizá ha enviado correo electrónico (e-mail) a un socio de su empresa, pagado un recibo, leído un periódico de una ciudad
lejana o mirado la hora de una película de TV -todo usando Internet-. O quizá ha investigado algún tema medico, buscado una reserva de hotel, hablado con un amigo o ha comparado precios de un coche. Internet es un
Compilado Redes I 23
medio de comunicación que ha puesto en nuestras manos una riqueza de
comunicación muy grande y la ha organizado para su uso.
Internet es un sistema estructurado y organizado. Comenzaremos viendo una breve historia de Internet, para hablar a continuación de Internet en la actualidad.
1.5.1 HISTORIA BREVE
Una red es un grupo de dispositivos de comunicación conectados, tales
como computadoras o impresoras. Una red de redes esta formada por dos o mas redes que se pueden comunicar entre si. La red de redes mas
notable se llama Internet, una colaboración de cientos de miles de redes interconectadas. Individuos privados, organizaciones gubernamentales, escuelas, centros de investigación, corporaciones y bibliotecas de mas de
100 países usan Internet. Tiene millones de usuarios. Aunque este extraordinario sistema de comunicación se invento en 1969. Durante
mediados de los años sesenta, las computadoras centrales de las organizaciones de investigación estaban aisladas. Las computadoras de distintos fabricantes eran incapaces de comunicarse entre si. La Advanced
Research Project Agency (ARPA) del Departamento de Defensa (DoD) de EE.UU. estaba interesada en buscar una forma de conectar computadoras para que los investigadores pudieran compartir sus hallazgos, reduciendo
así los costes y la duplicación de esfuerzos.
En 1967, en una reunión de la Association for Computer Machinery (ACM), ARPA presento sus ideas para ARPANET, una red pequeña de computadoras conectadas. La idea era que cada computadora (no
necesariamente del mismo fabricante) estuviera conectada a una computadora especializada, llamada Interface Message Protector (IMP). Los
IMP, a su vez, estarían conectados entre si. Cada IMP seria capaz de comunicarse con otros IMP, así como con la computadora conectada al mismo.
En 1969, ARPANET era una realidad. Cuatro nodos de la Universidad de California en Los Ángeles (UCLA), la Universidad de California en Santa
Bárbara (UCSB), el Stanford Research Institute (SRI) y la Universidad de UTA, estaban conectadas a través de IMP para formar una red. Un
software denominado Protocolo de Control de Red (NCR, Network Control Protocol) proporcionaba la comunicación entre las computadoras.
En 1972, Vint Cerf y Bob Kahn, ambos miembros del núcleo del grupo de ARPANET, colaboraron en lo que denominaron un proyecto de interconexión de redes (Internetting Project). Cerf y Kahn escribieron un
artículo de referendo en 1973 en el que esbozaban los protocolos para lograr la entrega de paquetes de extremo a extremo de una red. Este
24 Universidad de la Amazonia - Tecnología en Informática y Sistemas
articulo sobre un protocolo de control de transmisión (TCP, Transmision
Control Protocol) incluía conceptos como encapsulamiento, el datagrama y las funciones de una pasarela (gateway).
Poco después, las autoridades tomaron la decisión de partir el TCP en dos protocolos: Transmision Control Protocol (TCP) e Internetworking Protocol
(IP). IP seria responsable de manejar el enrutamiento de datagramas, mientras TCP seria el responsable de funciones de mas alto nivel como la segmentación, reagrupamiento y detección de errores. El protocolo de
interconexión paso a conocerse como TCP/IP. 1.5.2 INTERNET EN LA ACTUALIDAD
Internet ha evolucionado mucho desde 1960. La Internet actual no es una sencilla estructura jerárquica. Esta compuesta por muchas redes de área
local y de área amplia unidas por dispositivos de conexión y de conmutación. Es difícil hacer una representación exacta de Internet en la
actualidad porque esta en cambio continuo —se añaden redes y direcciones nuevas, así como se desconectan redes o se quitan compañías que desaparecen. Actualmente, la mayoría de los usuarios finales que se
conectan a Internet usan los servicios de un proveedor de servicios de Internet (ISP, Internet Service Provider). Existen proveedores internacionales, nacionales, regionales y locales. Internet es gestionada
actualmente por compañías privadas, no gubernamentales.
1.5.2.1 Proveedores de servicio de Internet internacionales Están en lo alto de la
jerarquía y conectan las naciones entre si.
Figura. Organización jerárquica de
Internet.
Compilado Redes I 25
1.5.2.2 Proveedores de servicio de Internet nacionales
Los proveedores de servicios de Internet a nivel nacional son las redes troncales creadas y mantenidas por compañías especializadas. Hay
muchos ISP nacionales que operan en Norteamérica; algunos de los mas conocidos son SprintLink, PSINet, UUNet Technology, AGIS e Internet MCI. Para conectar a los usuarios finales, estas troncales están conectadas
entre si por estaciones de conmutación complejas (normalmente a cargo de un tercero) denominadas Puntos de acceso a la red (NAP, Network Access Point). Algunos ISP nacionales están también conectados entre si por
estaciones de conmutación privadas denominadas puntos de intercambio (peeringpoints). Normalmente suelen operar a una velocidad muy alta
(hasta 600 Mbps).
1.5.2.3 Proveedores de servicio de Internet regionales Los proveedores de servicio regionales, o ISP regionales, son ISP pequeños conectados a uno o mas ISP nacionales. Están en el tercer nivel de la
jerarquía y tienen una velocidad menor.
1.5.2.4 Proveedores de servicio de Internet locales Los proveedores de servicios de Internet locales proporcionan acceso
directo a los usuarios. Los ISP locales se pueden conectar a ISP regionales o nacionales. La mayoría de los usuarios están conectados a los ISP regionales. Observe que en ese sentido, un ISP local puede ser una
compañía que proporcione solo servicios de Internet, una corporación con una red que proporciona servicios a sus propios empleados o a una organización sin animo de lucro, como una universidad, que use su propia
red. Cualquiera de estos ISP locales se pueden conectar a un proveedor local y regional.
1.6 PROTOCOLOS Y ESTÁNDARES En esta sección se definen dos términos ampliamente usados: protocolos y
estándares. Primero se define protocolo, que es sinónimo de regla. Luego se tratan los estándares, que son reglas sobre las que hay un acuerdo.
1.6.1 PROTOCOLOS
En las redes de computadoras, la comunicación se lleva a cabo entre
distintas entidades de diferentes sistemas. Una entidad es cualquier cosa capaz de enviar o recibir información. Pero no basta con que dos entidades se envíen secuencias de bits entre si para que se entiendan. Para que
26 Universidad de la Amazonia - Tecnología en Informática y Sistemas
exista comunicación, las entidades deben estar de acuerdo en un
protocolo. Un protocolo es un conjunto de reglas que gobiernan la comunicación de datos. Un protocolo define que se comunica, como se
comunica y cuando se comunica. Los elementos clave de un protocolo son su sintaxis, su semántica y su temporización.
Sintaxis. La sintaxis se refiere a la estructura del formato de los datos,
es decir, el orden en el cual se presentan. Por ejemplo, un protocolo
sencillo podría esperar que los primeros ocho bits de datos fueran la dirección del emisor, los segundos ocho bits, la dirección del receptor y el resto del flujo fuera el mensaje en si mismo.
Semántica. La palabra semántica se refiere al significado de cada
sección de bits. Como se interpreta un determinado patrón y que acción se toma basada en dicha representación? Por ejemplo, una
dirección identifica la rata a tomar o el destino final del mensaje?.
Temporización. La temporización define dos características: cuando
se deberían enviar los datos y con que rapidez deberían ser enviados. Por ejemplo, si un emisor produce datos a una velocidad de 100 Mbps,
pero el receptor puede procesar datos solamente a 1 Mbps, la transmisión sobrecargara al receptor y se perderá gran cantidad de
datos. 1.6.2 ESTÁNDARES
Los estándares son esenciales para crear y mantener un mercado abierto y
competitivo entre los fabricantes de los equipos y para garantizar la interoperabilidad nacional e internacional de los datos, y la tecnología y los procesos de telecomunicaciones. Proporcionan guías a los fabricantes,
vendedores, agendas del gobierno y otros proveedores de servicios, para asegurar el tipo de interconectividad necesario en los mercados actuales y en las comunicaciones internacionales. Los estándares de transmisión de
datos se pueden clasificar en dos categorías: de facto (que quiere decir "de hecho" o "por convención") y de jure (que quiere decir "por ley" o "por
regulación").
De facto. Los estándares que no han sido aprobados por un cuerpo
organizado, pero han sido adoptados como estándares por su gran difusión son estándares de facto. Los estándares de facto a menudo son
establecidos originalmente por fabricantes que buscan definir la funcionalidad de un producto o tecnología nueva.
De jure. Aquellos estándares que han sido legislados por un organismo
oficialmente reconocido son estándares de jure.
Compilado Redes I 27
1.6.2.1 Organizaciones de estandarización Los estándares son desarrollados mediante la cooperación entre comités
de creación de estándares, foros y agendas reguladoras de los gobiernos. Comités de creación de estándares
Aunque hay muchas organizaciones que se dedican a la definición y
establecimiento de estándares para datos y comunicaciones, en América del Norte se confía fundamentalmente en aquellos publicados por los
siguientes organismos:
The International Organization for Standardization (ISO). El ISO es
un organismo multinacional cuyos miembros provienen fundamentalmente de los comités de creación de estándares de varios
gobiernos a lo largo del mundo. El ISO es activo en el desarrollo de la cooperación en los ámbitos científicos, tecnológicos y de las actividades económicas.
The International Telecommunications Union-Telecommunication
Standards Sector (ITU-T). A principios de la década de los setenta un
cierto número de países estaba definiendo estándares nacionales para
telecomunicaciones, pero a pesar de ello seguía habiendo muy poca compatibilidad internacional. Las Naciones Unidas respondieron a este problema formando, como parte de su Unión Internacional de
Telecomunicaciones (ITU), un comité, denominado Comité Consultivo para la Telefonía y la Telegrafía International (CCITT). Este comité
estaba dedicado al desarrollo y establecimiento de estándares para telecomunicaciones en general y para la telefonía y los sistemas de datos en particular. El 1 de marzo de 1993, el nombre de este comité se
cambio a Unión International de Telecomunicaciones-Sector de Estándares de Telecomunicaciones (ITU-T).
The American National Standards Institute (ANSI). A pesar de su
nombre, el Instituto Nacional Americano para la Estandarización (ANSI)
es una corporación completamente privada sin animo de lucro que no tiene ninguna relación con el gobierno federal de Estados Unidos. Sin
embargo, todas las actividades de ANSI están orientadas hacia el desarrollo de Estados Unidos y sus ciudadanos tienen una importancia primordial.
The Institute of Electrical and Electronics Engineers (IEEE). El
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineering) es la mayor sociedad profesional
28 Universidad de la Amazonia - Tecnología en Informática y Sistemas
de ingeniería del mundo. De ámbito internacional, sus objetivos son el
desarrollo de la teoría, la creatividad y la calidad de los productos en el campo de la ingeniería eléctrica, la electrónica y la radio, así como otras
ramas relacionadas de la ingeniería. Como uno de sus objetivos principales, el IEEE prevé el desarrollo y adopción de estándares internacionales para computación y comunicación.
The Electronic Industries Association (EIA). En la línea de ANSI, la
Asociación de Industrias Electrónicas es una organización sin animo de lucro dedicada a la promoción de aspectos de la fabricación electrónica. Sus objetivos incluyen despertar el interés de la educación publica y
hacer esfuerzos para el desarrollo de los estándares. En el campo de la tecnología de la información, la EIA ha hecho contribuciones
significativas mediante la definición de interfaces de conexión física y de especificaciones de serialización eléctrica para la comunicación de datos.
Foros
El desarrollo de la tecnología de las telecomunicaciones se esta produciendo mas rápidamente que lo que permite la habilidad de los
comités de estandarización para ratificar los estándares. Los comités de estandarización son organizaciones procedimentales y actúan lentamente por naturaleza. Para acomodar la necesidad de tener modelos de trabajo y
acuerdos y facilitar los procesos de estandarización, muchos grupos de interés especial han desarrollado foros compuestos por miembros que
representan las empresas interesadas. Los foros trabajan con las universidades y los usuarios para probar, evaluar y estandarizar nuevas tecnologías. Concentrando sus esfuerzos en una tecnología en particular,
los foros son capaces de acelerar la aceptación y el uso de esa tecnología en la comunidad de las telecomunicaciones. Los foros presentan sus
conclusiones a los organismos de estandarización. Agendas reguladoras
Toda la tecnología de comunicaciones esta sujeta a regulación por las agendas del gobierno tales como la Comisión Federal de Comunicaciones
(FCC) en Estados Unidos. El objetivo de estas agendas es proteger el interés publico mediante la regulación de la radio, la televisión y las
comunicaciones por cable. El FCC tiene autoridad sobre el comercio interestatal e internacional en lo relativo a comunicaciones.
Compilado Redes I 29
RESUMEN
La transmisión de datos es la transferencia de datos de un dispositivo a
otro a través de algún tipo de medio de transmisión. Un sistema de comunicación de datos debe transmitir los datos al destino correcto de
forma exacta y temporizada.
Los cinco componentes básicos de un sistema de comunicación de
datos son el mensaje, el emisor, el receptor, el medio y el protocolo. El texto, los números, las imágenes, el audio y el video son formatos
distintos de información. La comunicación entre dos dispositivos puede ocurrir en tres modos de transmisión: simplex, semiduplex o full-dúplex.
Una red es un conjunto de dispositivos de comunicación conectados por enlaces del medio físico. En una configuración de línea punto a
punto, dos, y únicamente dos, dispositivos se conectan a través de un enlace dedicado. En una configuración de línea multipunto, tres o mas
dispositivos comparten un enlace.
La topología se refiere a la disposición física o lógica de una red. Los
dispositivos se pueden disponer en una malla, estrella, árbol, bus, anillo o topología hibrida. Una red se puede clasificar como una red de área local o una red de área amplia.
Una LAN es un sistema de transmisión de datos dentro de un edificio, una planta, un campus o entre edificios cercanos. Una WAN es un
sistema de transmisión de datos que se puede extender a través de estados, países o por todo el mundo. Una internet es una red de redes.
La Internet es una colección de muchas redes separadas. Hay
proveedores de Internet locales, regionales, nacionales e internacionales.
Un protocolo es un conjunto de reglas que gobiernan la comunicación de datos; los elementos clave de un protocolo son su sintaxis, su
semántica y temporización. Los estándares son necesarios para asegurar que los productos de distintos fabricantes pueden trabajar
juntos como se esperaba.
ISO, ITU-T, ANSI, IEEE y EIA son algunas de las organizaciones
involucradas en la creación de estándares. Los foros están formados por miembros representativas de compañías que prueban, evalúan y estandarizan las tecnologías. Un Request For Comments es una idea o concepto que es precursor de un estándar de Internet. (Forouzan)
30 Universidad de la Amazonia - Tecnología en Informática y Sistemas
CUESTIONARIO
Cuales son los tres criterios necesarios para que una red sea eficiente y efectiva?
Cuales son las ventajas de una conexión multipunto sobre una punto a punto?
Cuales son los dos tipos de configuración de línea?
Clasifique las cuatro topologías básicas de red en términos de
configuración de la línea.
Cuales son las diferencias entre los modos de transmisión semiduplex y
dúplex?
Nombre los cuatro tipos básicos de topología de red y cite una ventaja
de cada tipo.
Para una red con n dispositivos, ¿cual es el numero de enlaces de cable
necesarios para una malla, un anillo, un bus y una topología en
estrella?
Cuales son los factores que determinan que una red sea una LAN o una
WAN?
Que es una red de redes?
Que es Internet?
Por que se necesitan los protocolos?
Por que se necesitan los estándares?
Compilado Redes I 31
2. MODELOS DE REDES
Una red es una combinación de hardware y software que envía datos desde un sitio a otro. El hardware consta del equipo físico que transporta
las señales de un punto de la red a otro. El software consta de conjuntos de instrucciones que hacen posible los servicios que se esperan de una
red. Se puede comparar las tareas que realiza una red con las tareas para
resolver un problema matemático con una computadora. El trabajo fundamental para resolver el problema con una computadora lo realiza el
hardware de la computadora. Sin embargo, esta es una tarea muy tediosa si solo se involucra al hardware. Se necesitarían conmutadores para cada posición de memoria para almacenar y manipular los datos. La tarea es
mucho mas fácil si se dispone de software. En un nivel mas alto, un programa puede dirigir el proceso de resolución del problema; los detalles sobre como se hace sobre el hardware real se puede dejar a los niveles de
software que son llamados por los niveles superiores.
Compare esto con un servicio ofrecido por una red de computadoras. Por ejemplo, la tarea de enviar un correo electrónico desde un punto del planeta a otro se puede romper en varias tareas, cada una de las cuales se
realiza en un paquete de software distinto. En el nivel mas bajo, una señal, o conjunto se señales se envían desde la computadora origen a la
computadora destino.
2.1 TAREAS EN NIVELES
Diariamente utilizamos el concepto de niveles en nuestra vida. Como ejemplo, considere dos amigos que se comunican utilizando el correo postal. El proceso para enviar una carta a un amigo seria complejo si no
hubiera servicios disponibles ofrecidos por las oficinas de correos. La
32 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Figura 2.2 Etapas de esta tarea
2.1.1 EMISOR, RECEPTOR Y MENSAJERO
En la figura se muestra un emisor, un receptor y un mensajero que se encarga de transportar la carta. Existe una jerarquía de tareas.
En el sitio del emisor
A continuación se describen, en orden, las actividades que tienen lugar en el sitio del emisor.
Nivel superior. El emisor escribe la carta, la introduce en un sobre,
escribe la dirección del emisor y del receptor y deposita la carta en un
buzón.
Nivel intermedio. La carta es retirada por un cartero y entregada en la
oficina de correos.
Nivel Inferior. La carta es almacenada en la oficina de correos; un
mensajero transporta la carta. En el camino
La carta se encamina a continuación hacia el receptor. En el camino hacia
la oficina postal del receptor, la carta puede ir en realidad a través de una oficina central. Además, la carta puede ser transportada en camión, en
tren, avión, barco o una combinación de estos medios de transporte.
Compilado Redes I 33
En el sitio del receptor
Nivel inferior. El transportista trasporta la carta a la oficina de correos.
Nivel Intermedio. La carta se almacena y se deposita en el buzón del receptor.
Nivel superior. El receptor retira la carta, abre el sobre y la lee. Jerarquía
 De acuerdo al análisis realizado, hay tres actividades diferentes en el sitio
del emisor y otras tres actividades en el sitio del receptor. La tarea de transportar la carta entre el emisor y el receptor es realizada por un
mensajero. Algo que no es obvio inmediatamente es que las tareas deben realizarse en el orden dado en la jerarquía. En el sitio del emisor, se debe escribir la carta y depositarla en el buzón antes de que esta sea retirada y
entregada en la oficina de correos. En el sitio del receptor, la carta debe ser echada en el buzón del receptor antes de que sea retirada por el y leída Servicios
Cada nivel en el sitio del emisor utiliza los servicios de los niveles inmediatamente inferiores. El emisor en el nivel superior utiliza los servicios del nivel intermedio. El nivel intermedio utiliza los servicios del
nivel inferior. El nivel inferior utiliza los servicios del mensajero.
El modelo en niveles que domino la literatura en interconexión y comunicaciones de datos antes de 1990 fue el modelo de interconexión de sistemas abiertos (OSI, Open Systems Interconnection). Todo el mundo
cree que el modelo OSI se convertiría en el estándar definitivo para las comunicaciones de datos, sin embargo, esto no ocurrió. La familia de protocolos TCP/IP se convirtió en la arquitectura comercial dominante
debido a que fue ampliamente utilizada y probada en Internet; el modelo OSI nunca se implementó completamente.
2.2 EL MODELO OSI
Creada en 1947, la Organización Internacional de Estandarización (ISO, International Standards Organization) es un organismo multinacional dedicado a establecer acuerdos mundiales sobre estándares
internacionales. Un estándar ISO que cubre todos los aspectos de las redes de comunicación es el modelo de Interconexión de sistemas abiertos
(OSI, Open System Interconnection). Un sistema abierto es un modelo que
34 Universidad de la Amazonia - Tecnología en Informática y Sistemas
permite que dos sistemas diferentes se puedan comunicar
independientemente de la arquitectura subyacente. Los protocolos específicos de cada vendedor no permiten la comunicación entre
dispositivos no relacionados. El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente. El modelo OSI no es un
protocolo; es un modelo para comprender y diseñar una arquitectura de red flexible, robusta e interoperable.
ISO es la organización. OSI es el modelo. El modelo de interconexión de sistemas abiertos es una arquitectura por niveles para el diseño de sistemas de red que permite la comunicación
entre todos los tipos de computadoras. Está compuesto por siete niveles separados, pero relacionados, cada uno de los cuales define un segmento del proceso necesario para mover la información a través de una red.
Comprender los aspectos fundamentales del modelo OSI proporciona una base solida para la exploración de la transmisión de datos.
Arquitectura por niveles
El modelo OSI esta compuesto por siete niveles ordenados:
1. el físico (nivel 1)
2. el de enlace de datos (nivel 2) 3. el de red (nivel 3)
4. el de transporte (nivel 4) 5. el de sesión (nivel 5) 6. el de presentación (nivel 6)
7. el de aplicación (nivel 7)
La Figura muestra los niveles involucrados en el envió de un mensaje desde el dispositivo A al dispositivo B. A medida
que el mensaje viaja de A a B, puede pasar a través de muchos nodos intermedios. Estos nodos intermedios solo tienen habitualmente los tres primeros
niveles del modelo OSI. Al desarrollar el modelo, los diseñadores refinaron el proceso de transmisión de datos hasta los elementos más
fundamentales. Identificaron que funciones tienen usos relacionados y unieron todas las
funciones dentro de grupos discretos que se convirtieron en niveles. Cada nivel define una familia de funciones distintas de las de los otros niveles.
Definiendo y asignando la funcionalidad de esta forma, los diseñadores
Compilado Redes I 35
crearon una arquitectura que es a la vez completa y flexible. Y lo mas
importante es que el modelo OSI permite una transparencia completa entre sistemas que de otra forma serían incompatibles.
Dentro de una maquina, cada nivel llama a los servicios del nivel que esta juste por debajo. Por ejemplo, el nivel 3 usa los servicios que proporciona
el nivel 2 y proporciona servicios al nivel 4. Entre maquinas, el nivel x de una maquina se comunica con el nivel x de la otra. La comunicación se gobierna mediante una serie de reglas y convenciones acordadas que se
denominan protocolos. Los procesos de cada maquina que se pueden comunicar en un determinado nivel se llaman procesos paritarios. La
comunicación entre máquinas es por tanto un proceso entre iguales a través de los protocolos apropiados para cada nivel. Procesos paritarios
En el nivel físico, la comunicación es directa: en la siguiente figura la maquina A envía un flujo de bits a la máquina B. Sin embargo, en los niveles mas altos la comunicación debe ir hacia abajo por los distintos
niveles de la maquina A, hasta la maquina B y luego subir otra vez a través de los niveles de la maquina B. Cada nivel de la maquina emisora añade su propia información al mensaje recibido del nivel superior y pasa
todo el paquete al nivel inferior.
Figura. 2.3 Interacción entre los niveles del modelo OSI
36 Universidad de la Amazonia - Tecnología en Informática y Sistemas
En el nivel 1 se convierte todo el paquete al formato en que se puede
transferir hasta la maquina receptora. En la maquina receptora, el mensaje es extraído nivel por nivel, en los cuales cada proceso procesa y elimina los datos que son para el. Por ejemplo, el nivel 2 elimina los datos
que son para el y luego pasa el resto al nivel 3. El nivel 3 elimina los datos que son para el y pasa el resto al nivel 4, y así continuamente. Interfaces entre niveles
El paso de los datos y la información de la red a través de los distintos niveles de la maquina emisora, y la subida a través de los niveles de la maquina receptora, es posible porque hay una interfaz entre cada par de
niveles adyacentes. Cada interfaz define que información y servicios debe proporcionar un nivel al nivel superior. Las interfaces bien definidas y las
funciones de los niveles proporcionan modularidad a la red. Mientras un nivel siga proporcionando los servicios esperados al nivel que esta por encima de el, la implementación especifica de sus funciones puede ser
modificada o reemplazada sin necesidad de cambios en los niveles adyacentes. Organización de los niveles
Se puede pensar que los siete niveles pertenecen a tres subgrupos. Los niveles 1, 2 y 3 —físico, enlace y red— son los niveles de soporte de red. Tienen que ver con los aspectos físicos de la transmisión de los datos de
un dispositivo a otro (como especificaciones eléctricas, conexiones físicas, direcciones físicas y temporización de transporte y fiabilidad). Los niveles
5, 6 y 7 —sesión, presentación y aplicación— proporcionan servicios de soporte de usuario. Permiten la interoperabilidad entre sistemas software no relacionados. El nivel 4, nivel de transporte, asegura la transmisión
fiable de datos de extremo a extremo, mientras que el nivel 2 asegura la transmisión fiable de datos en un único enlace. Los niveles superiores de OSI se implementan casi siempre en software; los niveles inferiores son
una combinación de hardware y software, excepto el nivel físico que es principalmente hardware.
En la siguiente figura se da una visión global de los niveles OSI, datos L7 representa a las unidades de datos en el nivel 7, datos L6 representa a las
unidades de datos en el nivel 6 y así sucesivamente. El proceso empieza en el nivel 7 (el nivel de aplicación) y a continuación se mueve de nivel a nivel en orden secuencial descendente. En cada nivel (exceptuando los niveles 7
y 1), se añade una cabecera a la unidad de datos. En el nivel 2, se añade también una cola. Cuando las unidades de datos formateadas pasan a
Compilado Redes I 37
través del nivel físico (nivel 1) se transforman en señales electromagnéticas
y se transportan por el enlace físico.
Después de alcanzar su destino, la serial pasa al nivel 1 y se transforma de nuevo en bits. A continuación, las unidades de datos ascienden a través de los niveles OSI. A medida que cada bloque de datos alcanza el nivel
superior siguiente, las cabeceras y las colas asociadas al mismo en los correspondientes niveles emisores se eliminan y se efectúan las acciones apropiadas de ese nivel. Para cuando los datos alcanzan el nivel 7, el
mensaje esta otra vez en un formato apropiado para la aplicación y se puede poner a disposición del receptor.
Figura 2.4. Una comunicación usando el modelo OSI.
La figura revela otro aspecto de la comunicación de datos en el modelo OSI: el encapsulado. Un paquete (cabecera y datos) en el nivel 7 se
encapsula en un paquete de nivel 6. El paquete completo en el nivel 6 se encapsula en un paquete en el nivel 5 y así sucesivamente.
En otras palabras, la porción de datos de un paquete en el nivel N- 1 transporta el paquete completo (datos y cabecera y posiblemente cola) del
nivel N. Este concepto se denomina encapsulado. El nivel N-1 no se preocupa de que parte del paquete encapsulado constituyen datos y que
parte cabecera o cola. Para el nivel N-l, el paquete completo que viene del nivel 7 y se trata como una unidad entera.
38 Universidad de la Amazonia - Tecnología en Informática y Sistemas
2.3 NIVELES EN EL MODELO OSI
Se describen brevemente las funciones de cada nivel del modelo OSI. 2.3.1 NIVEL FÍSICO
El nivel físico coordina las funciones necesarias para transmitir el flujo de datos sobre un medio físico. Trata con las especificaciones eléctricas y
mecánicas de la interfaz y del medio de transmisión. También define los procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para que a posible la transmisión. La Figura 2.5
muestra la posición del nivel físico con respecto al medio de transmisión y al enlace de datos.
El nivel físico es responsable del movimiento de bits individuales desde un nodo al siguiente.
Figura 2.5 Nivel físico.
El nivel físico se relaciona con lo siguiente:
Características físicas de las interfaces y el medio. El nivel físico define las características de la interfaz entre los dispositivos y el medio de
transmisión. También define el tipo de medio de transmisión.
Representación de los bits. Los datos del nivel físico están compuestos
por un flujo de bits (secuencias de ceros y unos) sin ninguna interpretación. Para que puedan ser transmitidos, es necesario codificar
los bits en señales —eléctricas u ópticas. El nivel físico define el tipo de codificación (como los ceros y unos se cambian en señales).
Compilado Redes I 39
Tasa de datos. El nivel físico también define la tasa de transmisión —el
numero de bits enviados cada segundo. En otras palabras, el nivel físico define la duración de un bit, es decir cuanto tiempo dura.
Sincronización de los bits. El emisor y el receptor deben estar
sincronizados a nivel de bit. En otras palabras, los relojes del emisor y el receptor deben estar sincronizados.
Configuración de la línea. El nivel físico esta relacionado con la
conexión de dispositivos al medio. En una configuración punto a punto se conectan dos dispositivos a través de un enlace dedicado. En una configuración multipunto, un enlace es compartido por varios
dispositivos.
Topología física. La topología física define como están conectados los dispositivos para formar una red. Los dispositivos deben estar
conectados usando una topología en malla (cada dispositivo conectado a otro dispositivo), una topología en estrella (dispositivos conectados a través de un dispositivo central), una topología en anillo (un dispositivo
conectado al siguiente, formando un anillo) o una topología de bus (cada dispositivo esta conectado a un enlace común).
Modo de transmisión. El nivel físico también define la dirección de la transmisión entre dos dispositivos: simplex, semiduplex o full-dúplex.
En el modo simplex solamente un dispositivo puede enviar; el otro solo puede recibir. El modo simplex es una comunicación en un solo
sentido. En el modo semidúplex, dos dispositivos pueden enviar o recibir, pero no al mismo tiempo. En el modo full-dúplex (o simplemente dúplex), dos dispositivos pueden enviar o recibir al mismo
tiempo.
2.3.2 NIVEL DE ENLACE DE DATOS
El nivel de enlace de datos transforma el nivel físico, un simple medio de
transmisión, en un enlace fiable. Hace que el nivel físico aparezca ante el nivel superior (nivel de red) como un medio libre de errores. La Figura 2.6 muestra la relación del nivel de enlace de datos con los niveles de red y
físico. Entre las responsabilidades especificas del nivel de enlace de datos se incluyen las siguientes:
40 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Figura 2.6. Nivel de enlace de datos.
El nivel de enlace de datos es responsable del movimiento de
tramas desde un nodo al siguiente.
Tramado. El nivel de enlace de datos divide el flujo de bits recibidos del nivel de red en unidades de datos manejables denominadas tramas.
Direccionamiento físico. Si es necesario distribuir las tramas por
distintos sistemas de la red, el nivel de enlace de datos añade una cabecera a la trama para definir la dirección física del emisor (dirección fuente) y/o receptor (dirección destino) de la trama. Si hay que enviar la
trama a un sistema fuera de la red del emisor, la dirección del receptor es la dirección del dispositivo que conecta su red a la siguiente.
Control de flujo. Si la velocidad a la que el receptor recibe los datos es
menor que la velocidad de transmisión del emisor, el nivel de enlace de datos impone un mecanismo de control de flujo para prevenir el desbordamiento del receptor.
Control de errores. El nivel de enlace de datos añade fiabilidad al nivel
físico al incluir mecanismos para detectar y retransmitir las tramas defectuosas o perdidas. También usa un mecanismo para prevenir la
duplicación de tramas. El control de errores se consigue normalmente a través de una cola que se añade al final de la trama.
Control de acceso. Cuando se conectan dos o mas dispositivos al mismo enlace, los protocolos de nivel de enlace deben determinar en todo
momento que dispositivo tiene el control del enlace.
Compilado Redes I 41
La Figura 2.7 ilustra la entrega nodo a nodo realizada en el nivel de enlace
de datos.
Como se muestra en la figura, la comunicación en el nivel del enlace de datos ocurre entre dos nodos adyacentes. Para enviar un dato desde A hasta F, se realizan tres entregas parciales. En primer lugar, el nivel del
enlace de datos en A envía una trama al nivel de enlace de datos en B (un encaminador). En segundo lugar, el nivel de enlace de datos en B envía una nueva trama al nivel de enlace de datos en E. Finalmente, el nivel de
enlace de datos en E envía una nueva trama al nivel de enlace de datos en F. Observe que las tramas que se intercambian entre los tres nodos tienen
diferentes valores en las cabeceras. La trama de A a B tiene a B como dirección destino y a A como dirección origen. La trama de B a E tiene a E como dirección destino y a B como dirección origen. Los valores de las
cabeceras también pueden ser diferentes si la comprobación de errores incluye la cabecera de la trama.
2.3.3 NIVEL DE RED
El nivel de red es responsable de la entrega de un paquete desde el origen
al destino y, posiblemente, a través de múltiples redes (enlaces). Mientras que el nivel de enlace de datos supervisa la entrega del paquete entre dos sistemas de la misma red (enlaces), el nivel de red asegura que cada
paquete va del origen al destino, sean estos cuales sean.
Si dos sistemas están conectados al mismo enlace, habitualmente no hay necesidad de un nivel de red. Sin embargo, si dos sistemas están conectados a redes distintas (enlaces) con dispositivos de conexión entre
ellas (enlaces), suele ser necesario tener un nivel de red para llevar a cabo la entrega desde el origen al destino. La Figura 2.8 muestra la relación del
nivel de red con el nivel de enlace de datos y el de transporte.
42 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Figura 2.7 Entrega nodo a nodo.
 El nivel de red es responsable de la entrega de paquetes individuales desde un host origen hasta un host destino.
Figura 2.8 Nivel de red.
Las responsabilidades especificas del nivel de red incluyen:
Direccionamiento lógico. El direccionamiento físico proporcionado por el
nivel de enlace de datos gestiona los problemas de direcciones locales. Si un paquete cruza la frontera de la red, es necesario tener otro tipo de
direcciones para distinguir los sistemas origen de los del destino. El nivel de red añade una cabecera al paquete que viene del nivel superior
Compilado Redes I 43
que, entre otras cosas, incluye las direcciones lógicas del emisor y el
receptor.
Encaminamiento. Cuando un conjunto de redes o enlaces independientes se conectan juntas para crear una red de redes (una
internet) o una red mas grande, los dispositivos de conexión (denominados en caminadores o pasarelas) encaminan los paquetes hasta su destino final. Una de las funciones del nivel de red es
proporcionar estos mecanismos. La Figura 2.9 ilustra la entrega extremo a extremo que realiza el nivel de
red. Como se muestra en la figura, se necesita una entrega de origen a destino. El nivel de red en A envía un paquete al nivel de red de B. Cuando
el paquete llega al en caminador B, este toma la decisión de acuerdo al destino final (F) del paquete. Como se vera en capítulos posteriores, el en caminador B utiliza su tabla de encaminamiento para encontrar que el
siguiente salto es el en caminador E. El nivel de red en B, por tanto, envía el paquete al nivel de red de E. El nivel de red en E, a su vez, envía el
paquete al nivel de red en F. Figura 2.9 Entrega emisor a destino.
2.3.4 NIVEL DE TRANSPORTE
44 Universidad de la Amazonia - Tecnología en Informática y Sistemas
El nivel de transporte es responsable de la entrega origen a destino (extremo a extremo) de todo el mensaje. Mientras que el nivel de red
supervisa la entrega extremo a extremo de paquetes individuales, no reconoce ninguna relación entre estos paquetes. Trata a cada uno independientemente, como si cada pieza perteneciera a un mensaje
separado, tanto si lo es como si no. Por otro lado, el nivel de transporte asegura que todo el mensaje llega intacto y en orden, supervisando tanto el control de errores como el control de flujo a nivel origen a destino. La
Figura 2.10 muestra la relación del nivel de transporte con los niveles de red y de sesión.
El nivel de transporte es responsable de la entrega de un mensaje desde un proceso a otro. Otras responsabilidades del nivel de transporte son las
siguientes:
Direccionamiento en punto de servicio. Las computadoras suelen ejecutar a menudo varios programas al mismo tiempo. Por esta razón la
entrega desde el origen al destino significa la entrega no solo de una computadora a otra, sino también desde un proceso especifico (programa en ejecución) en una computadora a un proceso especifico
(programa en ejecución) en el otro. La cabecera del nivel de transporte debe además incluir un tipo de dirección denominado dirección de punto de servicio (o dirección de puerto). El nivel de red envía cada
paquete a la computadora adecuada; el nivel de transporte envía el mensaje entero al proceso adecuado dentro de esa computadora.
Segmentación y re ensamblado. Un mensaje se divide en segmentos
transmisibles, cada uno de los cuales contiene un cierto numero de secuencias. Estos números permiten al nivel de transporte re ensamblar el mensaje correctamente a su llegada al destino e identificar
y reemplazar paquetes que se han perdido en la transmisión.
Control de conexión. El nivel de transporte puede estar orientado a conexión o no. Un nivel de transporte no orientado a conexión trata
cada segmento como un paquete independiente y lo pasa al nivel de transporte de la maquina destino. Un nivel de transporte orientado a conexión establece una conexión con el nivel de transporte del destino
antes de enviar ningún paquete. La conexión se corta después de que se han transferido todos los paquetes de datos.
Control de flujo. Al igual que el nivel de enlace de datos, el nivel de transporte es responsable del control de flujo. Sin embargo, el control
de flujo de este nivel se lleva a cabo de extremo a extremo y no solo en un único enlace.
Compilado Redes I 45
Control de errores. Al igual que el nivel de enlace de datos, el nivel de transporte es responsable de controlar los errores. Sin embargo, el
control de errores en este nivel se lleva a cabo de extremo a ex- tremo y no solo en un único enlace. El nivel de transporte del emisor asegura
que todo el mensaje llega al nivel de transporte del receptor sin errores (daños, perdidas o duplicaciones). Habitualmente, los errores se corrigen mediante retransmisiones.
Figura 2.10. Nivel de transporte.
Figura 2.11 Entrega fiable de un mensaje proceso a proceso.
46 Universidad de la Amazonia - Tecnología en Informática y Sistemas
2.3.5 NIVEL DE SESIÓN
Los servicios provistos por los tres primeros niveles (físico, enlace de datos y red) no son suficientes para algunos procesos. El nivel de sesión es el
controlador de diálogo de la red. Establece, mantiene y sincroniza la interacción entre sistemas de comunicación.
El nivel de sesión es responsable del control de dialogo y de la sincronización.
Algunas responsabilidades especificas del nivel de sesión son las
siguientes:
Control de dialogo. El nivel de sesión permite que dos sistemas establezcan un dialogo. Permite que la comunicación entre dos
procesos tenga lugar en modo semiduplex (un sentido cada vez) o full-dúplex (los dos sentidos al mismo tiempo). Por ejemplo, el dialogo entre un terminal conectado a una computadora puede ser semiduplex.
Sincronización. El nivel de sesión permite que un proceso pueda añadir
checkpoints (puntos de sincronización) en un flujo de datos. Por ejemplo, si un sistema esta enviando un archivo de 2000 paginas, es aconsejable insertar checkpoints cada 100 paginas para asegurar que
cada unidad de 100 paginas se ha recibido y reconocido independientemente. En este caso, si hay un fallo durante la
transmisión de la pagina 523, la retransmisión comienza en la pagina 501: las paginas 1 a 500 no deben ser retransmitidas. La Figura 2.12 ilustra la relación del nivel de sesión con los niveles de transporte y
presentación.
2.3.6 NIVEL DE PRESENTACIÓN
El nivel de presentación esta relacionado con la sintaxis y la semántica de
la información intercambiada entre dos sistemas. La Figura 2.13 muestra la relación entre el nivel de presentación y los niveles de aplicación y de sesión.
El nivel de presentación es responsable del transporte, compresión y cifrado.

Compilado Redes I 47
Figura 2.12 Nivel de sesión.
Las responsabilidades especificas del nivel de presentación incluyen:
Traducción. Los procesos (programas en ejecución) en los sistemas
intercambian habitualmente la información en forma de tiras de caracteres, números, etc. Es necesario traducir la información a flujos
de bits antes de transmitirla. Debido a que cada computadora usa un sistema de codificación distinto, el nivel de presentación es responsable
de la interoperabilidad entre los distintos métodos de codificación. El nivel de presentación en el emisor cambia la información del formato dependiente del emisor a un formato común. El nivel de presentación
en la maquina receptora cambia el formato común en el formato especifico del receptor.
Cifrado. Para transportar información sensible, un sistema debe ser capaz de asegurar la privacidad. El cifrado implica que el emisor
transforma la información original a otro formato y envía el mensaje resultante por la red. El descifrado ejecuta el proceso in verso del
proceso original para convertir el mensaje a su formato original.
Compresión. La compresión de datos reduce el numero de bits a
transmitir. La compresión de datos es particularmente importante en la transmisión de datos multimedia tales como texto, audio y video.
48 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Figura 2.13. Nivel de presentación
2.3.7 NIVEL DE APLICACIÓN
El nivel de aplicación permite al usuario, tanto humano como software, acceder a la red. Proporciona las interfaces de usuario y el soporte para servicios como el correo electrónico, el acceso y la transferencia de
archivos remotos, la gestión de datos compartidos y otros tipos de servicios para información distribuida.
La Figura 2.14 muestra la relación entre el nivel de aplicación y el usuario y el nivel de presentación. De las muchas aplicaciones de servicios
disponibles, la figura muestra solamente tres: X.400 (servicio de gestión de mensajes); X.500 (servicio de directorios); y transferencia, acceso y gestión de archivos (FTAM). El usuario del ejemplo usa X.400 para enviar un
correo electrónico. Observe que en este nivel no se añaden cabeceras ni colas.
El nivel de aplicación es responsable de ofrecer los servicios a los usuarios.
Algunos de los servicios específicos provistos por el nivel de aplicación incluyen:
Terminal virtual de red. Un terminal virtual de red es una versión de un
terminal físico y permite al usuario acceder a una maquina remota. Para hacerlo, la aplicación crea una emulación software de un terminal en la maquina remota. La computadora del usuario habla al terminal
software, que a su vez, habla al host y viceversa. La maquina remota
Compilado Redes I 49
cree que se esta comunicando con uno de sus propios terminales y
permite el acceso.
Transferencia, acceso y gestión de archivos (FTAM). Esta aplicación permite al usuario acceder a archivos en una computadora remota
(para cambiar datos o leer los datos), recuperar archivos de una computadora remota y gestionar o controlar los archivos en una computadora remota.
Servicios de correo. Esta aplicación proporciona las bases para el envío
y almacenamiento del correo electrónico.
Servicios de directorios. Esta aplicación proporciona acceso a bases de datos distribuidas que contienen información global sobre distintos
objetos y servicios. Figura 2.14 Nivel de aplicación.
50 Universidad de la Amazonia - Tecnología en Informática y Sistemas
2.3.8 RESUMEN DE LOS NIVELES
La Figura 2.15 muestra un resumen de las funciones de cada nivel.
Figura 2.15 Resumen de los niveles.
2.4 FAMILIA DE PROTOCOLOS TCP/IP
La familia de protocolos TCP/IP, se desarrollo antes que el modelo OSI. Por tanto, los niveles del protocolo TCP/IP no coinciden exactamente con los
del modelo OSI. El protocolo TCP/IP original fue definido con cuatro niveles: host a red, Internet, transporte y aplicación. Sin embargo, cuando se compara TCP/IP con OSI, se puede decir que el nivel host a red es
equivalente a la combinación de los niveles físicos y de enlace de datos. El nivel Internet es equivalente al nivel de red y el nivel de aplicación hace
aproximadamente el trabajo de los niveles de sesión, presentación y aplicación con el nivel de transporte en TCP/IP encargándose de parte de
las responsabilidades del nivel de sesión. Así se asume que la familia de protocolos TCP/IP consta de cinco niveles:
físico, enlace de datos, red, transporte y aplicación. Los cuatro primeros niveles ofrecen estándares físicos, interfaces de red, funciones de interconexión y de transporte que se corresponden con los cuatro niveles
del modelo OSI. Los tres niveles superiores del modelo OSI, sin embargo, se representan en TCP/IP por un único nivel llamado nivel de aplicación
(véase la Figura 2.16).
Compilado Redes I 51
TCP/IP es un protocolo jerárquico compuesto de módulos interactivos,
cada uno de los cuales ofrece una funcionalidad especifica; sin embargo, los módulos no son interdependientes. Mientras que el modelo OSI
especifica que funciones pertenecen a cada uno de sus niveles, los niveles de la familia de protocolos TCP/IP contienen protocolos relativamente independientes que pueden ser mezcla o coincidir dependiendo de las
necesidades del sistema. El termino jerárquico significa que cada protocolo de nivel superior es soportado por uno o mas protocolos de nivel inferior.
En el nivel de transporte, TCP/IP define tres protocolos: Protocolo de control de transmisión (TCP), Protocolo de datagramas de usuario (UDP) y
Protocolo de transmisión y control de flujo (SCTP). En el nivel de red, el principal protocolo definido por TCP/IP es el protocolo de interconexión (IP); hay algún otro protocolo que soporta movimiento de datos en este
nivel. 2.4.1 NIVEL FÍSICO Y DE ENLACE DE DATOS
En el nivel físico y de enlace de datos, TCP/IP no define ningún protocolo especifico. Soporta todos los protocolos estándar y propietarios. Una red
en una red TCP/IP puede ser una red de área local o una red de área amplia.
Figura 2.16 TCP/IP y el modelo OSI
52 Universidad de la Amazonia - Tecnología en Informática y Sistemas
2.4.2 NIVEL DE RED
En el nivel de red (o, mas precisamente, nivel de interconexión), TCP/IP
soporta el Protocolo de interconexión. IP, a su vez, utiliza cuatro protocolos de soporte: ARP, RARP, ICMP e IGMP. Protocolo de interconexión (IP)
El Protocolo de interconexión (IP) es el mecanismo de transmisión utilizado por los protocolos TCP/IP. Es un protocolo no fiable y no orientado a
conexión —un servicio de mejor entrega posible. El término mejor entrega posible significa que IP no ofrece ninguna comprobación ni seguimiento de
errores. IP asume la no fiabilidad de los niveles inferiores y hace lo mejor que puede para conseguir una transmisión a su destino, pero sin garantías.
IP transporta lo datos en paquetes denominados datagramas, cada uno de
los cuales se transporta de forma independiente. Los datagramas pueden viajar por diferentes rutas y puede llegar fuera de secuencia o duplicados. IP no sigue la pista de las rutas y no tiene ninguna forma de reordenar los
datagramas una vez que llegan a su destino. La funcionalidad limitada de IP no debería considerarse, sin embargo,
como una debilidad. IP ofrece funciones de transmisión básicas y deja libertad al usuario para añadir solo aquellas funcionalidades necesarias
para una aplicación determinada y por tanto ofrecen la máxima flexibilidad. Protocolo de resolución de direcciones
El Protocolo de resolución de direcciones (ARP) se utiliza para asociar una dirección lógica a una dirección física. En una red física típica, como una LAN, cada dispositivo en la red se identifica mediante una dirección física,
normalmente impresa en la tarjeta de interfaz de red (NIC). ARP se utiliza para buscar la dirección física del nodo a partir de su dirección de Internet.
Protocolo de resolución de direcciones inverso
El Protocolo de resolución de direcciones inverso (RARP) permite a un host descubrir una dirección de Internet cuando solo conoce su dirección física.
Se utiliza cuando una computadora se conecta a una red por primera vez o cuando se arranca una computadora sin disco.
Compilado Redes I 53
Protocolo de mensajes de control en Internet
El Protocolo de mensajes de control en Internet (ICMP) es un mecanismo
utilizado por los hosts y pasarelas para enviar notificación sobre problemas encontrados en datagramas de vuelta al emisor. ICMP envía mensajes de petición y de informe de errores.
Protocolo de mensajes de grupos de Internet (IGMP)
El Protocolo de mensajes de grupos de Internet (IGMP) se utiliza para
facilitar la transmisión simultanea de un mensaje a un grupo de receptores. 2.4.3 NIVEL DE TRANSPORTE
Tradicionalmente el nivel de transporte fue representado en TCP/IP
mediante dos protocolos: TCP y UDP. IP es un protocolo host a host, lo que significa que puede entregar un paquete desde un dispositivo físico a otro. UDP y TCP son protocolos de nivel de transporte encargados de la entrega
de mensajes desde un proceso (programa en ejecución) a otro proceso. Se ha desarrollado un nuevo protocolo de nivel de transporte, SCTP, para satisfacer las necesidades de algunas aplicaciones nuevas.
Protocolo de datagramas de usuario
El Protocolo de datagramas de usuario (UDP) es el mas sencillo de los dos protocolos de transporte estándar de TCP/IP. Es un protocolo proceso a
proceso que añade solo direcciones de puertos, control de errores mediante sumas de comprobación e información sobre la longitud de los datos del
nivel superior. Protocolo de control de transmisión
El Protocolo de control de transmisión (TCP) ofrece servicios completes de nivel de transporte a las aplicaciones. TCP es un protocolo de flujos fiable.
El termino flujo, en este contexto, se refiere a un modelo orientado a conexión: se debe establecer una conexión entre los dos extremos de la
transmisión antes de que se puedan transmitir datos. En el extremo emisor de cada transmisión, TCP divide un flujo de datos en
unidades mas pequeñas denominadas segmentos. Cada segmento incluye un numero de secuencia para su reordenación en el receptor, junto con un numero de confirmación para los segmentos recibidos. Los segmentos se
transportan a través de datagramas IP. En el extremo receptor, TCP recibe
54 Universidad de la Amazonia - Tecnología en Informática y Sistemas
cada datagrama y reordena la transmisión de acuerdo a los números de
secuencia. Protocolo de transmisión de control de flujos
El Protocolo de transmisión de control de flujos (SCTP) ofrece soporte para
nuevas aplicaciones tales como la voz sobre Internet. Es un protocolo de transporte que combina las mejores características de UCP y TCP. 2.4.4 NIVEL DE APLICACIÓN
El nivel de aplicación en TCP/IP es equivalente a una combinación de los niveles de sesión, presentación y aplicación del modelo OSI. En este nivel
se definen muchos protocolos. En los últimos capítulos se cubren muchos de estos protocolos estándar.
2.5 DIRECCIONAMIENTO En una red que utiliza protocolos TCP/IP se utilizan cuatro niveles de
direcciones: direcciones físicas (enlace), direcciones lógicas (IP), direcciones de puertos y direcciones especificas (véase la Figura 2.17). Cada dirección
esta relacionada con un nivel especifico de la arquitectura de TCP/IP, como se muestra en la Figura 2.18 Direcciones físicas
La dirección física, también conocida como dirección de enlace, es la dirección de un nodo tal y como viene definida por su LAN o WAN. Se incluye en la trama utilizada por el nivel de enlace de datos. Es la
dirección de mas bajo nivel. La dirección física tiene autoridad sobre la red (LAN o WAN). El tamaño y
formato de estas direcciones varían dependiendo de la red. Por ejemplo, Ethernet utiliza una dirección física de 6 bytes (48 bits) que se imprimen
en la tarjeta interfaz de red (NIC). LocalTalk (Apple), sin embargo, tiene una dirección dinámica de 1 byte que cambia cada vez que la estación arranca.
Ejemplo 2.1
En la Figura 2.19 un nodo con dirección física 10 envía una trama a un nodo con dirección física 87. Los dos nodos están conectados por un
enlace (LAN con topología en bus). En el nivel de enlace de datos, esta trama contiene en la cabecera la dirección física (de enlace). Estas son las únicas direcciones necesarias. El resto de la cabecera contiene otra
Compilado Redes I 55
información necesaria para este nivel. La cola normalmente contiene bits
extra necesarios para la detección de errores. Como se muestra en la figura, la computadora con dirección física 10 es la emisora y la
computadora con dirección física 87 es la receptora. El nivel de enlace de datos en la emisora recibe datos del nivel superior.
Encapsula estos datos en una trama y añade una cabecera y una cola. La cabecera, entre otras cosas, transporta las direcciones físicas del emisor y del receptor. Observe que en la mayoría de los protocolos de nivel de
enlace de datos, la dirección destino 87 en este caso, se pone antes que la dirección origen (10 en este caso).
Se ha mostrado una topología en bus para una LAN aislada. En una topología en bus, la trama se propaga a todas las direcciones (derecha e
izquierda). La trama propagada hacia la izquierda muere cuando alcanza el final del cable, si el cable finaliza apropiadamente. La trama propagada a
la derecha se envía a cada estación de la red. Figura 2.17 Direcciones en TCP/IP.
Figura 2.18 Relaciones entre los niveles y las direcciones en TCP/IP.
56 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Figura 2.19 Direcciones físicas.
Cada estación con una dirección física distinta a la 87 descarta la trama
debido a que la dirección de destino no coincide con su propia dirección física. La computadora destino correcta, sin embargo, encuentra una trama con una dirección física igual a la suya. Se comprueba la trama, se
descarta la cabecera y la cola y se recuperan los datos encapsulados y se entregan al nivel superior.
Ejemplo 2.2
La mayoría de las redes de área local utilizan una dirección física de 48 bits (6 bytes) escritas con 12 dígitos hexadecimales; cada byte (2 dígitos hexadecimales) se separa por dos puntos, como se muestra a
continuación:
07:01:02:01;2C:4B Una dirección física de 6 bytes (12 dígitos hexadecimales)
Direcciones lógicas
Las direcciones lógicas son necesarias para comunicaciones universales que son independientes de las redes físicas subyacentes. Las direcciones
físicas no son adecuadas en un entorno de interconexión donde diferentes redes pueden tener diferentes formatos de dirección. Se necesita un sistema de direccionamiento universal en el que cada host pueda ser
identificado de forma única, sin tener en cuenta la red física a la que pertenece.
Con este objetivo se han diseñado las direcciones lógicas. Una dirección lógica en Internet es actualmente una dirección de 32 bits que define de
forma única a un host conectado a Internet. No hay dos hosts visibles y con direcciones publicas que puedan tener la misma dirección IP.
Compilado Redes I 57
Ejemplo 2.3
La Figura 2.20 muestra una parte de una Internet con dos en caminadores
que conectan tres LAN. Cada dispositivo (computadora o en caminador) tiene un par de direcciones (lógica y física) para cada conexión. En este caso, cada computa- dora se conecta a solo un enlace y por tanto solo
tiene un par de direcciones. Cada en caminador, sin embargo, se conecta a tres redes (solo se muestran dos en la figura). De esta forma, cada en caminador tiene tres pares de direcciones, una para cada conexión.
Aunque puede parecer obvio que cada en caminador tenga una dirección física distinta para cada conexión, puede no ser tan obvio por que necesita
una dirección lógica para cada conexión. La computadora con dirección lógica A y dirección física 10 necesita enviar un paquete a la computadora con dirección lógica P y dirección física 95.
Figura 2.20 Direction IP.
Se utilizan letras para mostrar las direcciones lógicas y números para las direcciones físicas. Tenga en cuenta, sin embargo, que ambas son en
realidad números.
El emisor encapsula sus datos en un paquete en el nivel de red y añade dos direcciones lógicas (A y P). Observe que en la mayoría de los protocolos, la dirección lógica origen se pone antes que la dirección lógica
del destino (al contrario de lo que ocurre con las direcciones físicas). El
58 Universidad de la Amazonia - Tecnología en Informática y Sistemas
nivel de red, sin embargo, necesita encontrar la dirección física del
siguiente salto antes de que el paquete pueda ser entregado. El nivel de red consulta su tabla de encaminamiento y encuentra que la dirección
lógica del siguiente salto (en caminador 1) es F. El protocolo ARP presentado anteriormente encuentra la dirección física
del en caminador 1 que se corresponde con la dirección lógica 20. Ahora el nivel de red pasa esta dirección al nivel de enlace de datos, que a su vez, encapsula el paquete con la dirección física del destino 20 y su dirección
en caminador 1, que observa que la dirección física del destinatario incluida en la trama coincide con su propia dirección física. El en
caminador extrae el paquete de la trama para leer la dirección lógica del destinatario P. Puesto que la dirección lógica no coincide con la dirección lógica del en caminador, este se da cuenta de que el paquete debe ser
reencaminado. El en caminador consulta su tabla de encaminamiento y utiliza el protocolo ARP para encontrar la dirección física del destinatario
del siguiente salto (en caminador 2), crea una nueva trama, la encapsula en un paquete y la envía al en caminador 2.
Observe la dirección física de la trama. La dirección física del origen cambia de 10 a 99. La dirección física del destinatario cambia de 20 (dirección física del en caminador 1) a 33 (dirección física del en caminador
2). Las direcciones lógicas del emisor y del destinatario siguen siendo las mismas, en caso contrario el paquete se perdería.
En el en caminador 2 se produce un escenario similar. Se cambian las direcciones físicas y se envía una nueva trama a la computadora destino.
Cuando la trama alcanza el destino, se extrae el paquete de la trama. La dirección lógica del destinatario P coincide con la dirección lógica de la
computadora. Se extraen los datos del paquete y se entregan al nivel superior. Observe que aunque las direcciones físicas cambian de nodo a nodo, las direcciones lógicas permanecen sin cambios.
Las direcciones físicas cambian de nodo a nodo, pero las direcciones lógicas normalmente permanecen sin cambios.
Direcciones de puerto
La dirección IP y la dirección física son necesarias para que los datos
viajen del host origen al destino. Sin embargo, llegar al nodo destino no es el objetivo final de la comunicación de datos en Internet. Hoy en día, las computadoras son dispositivos que pueden ejecutar múltiples procesos al
mismo tiempo. El objetivo final de la comunicación en Internet es que un
Compilado Redes I 59
proceso se comunique con otro proceso. Por ejemplo, la computadora A
puede comunicarse con la computadora C utilizando TELNET. Al mismo tiempo, la computadora A puede comunicarse con la computadora B
utilizando el protocolo de transferencia de ficheros (FTP). Para que estos procesos puedan recibir datos simultáneamente, se necesita un método que etiquete a los diferentes procesos. En otras palabras, se necesitan
direcciones. En la arquitectura de TCP/IP, la etiqueta asignada a un proceso se denomina puerto. Un puerto en TCP/IP tiene 16 bits.
60 Universidad de la Amazonia - Tecnología en Informática y Sistemas
3. REDES INFORMATICAS
RED: Una RED es un conjunto de computadoras o terminales
conectados mediante una o más vías de transmisión y con determinadas reglas para comunicarse.
HOST: Aunque en general este término suele relacionarse con
Servidores, en un sentido amplio llamaremos HOST a cualquier equipo
que se conecta a una red.
PROTOCOLO: Conjunto de comandos establecido por convención que
deben conocer tanto emisor como receptor para poder establecer una comunicación en un red de datos. Constituyen el software de la red.
INTERNET: aunque todos sabemos lo que es Internet, aquí lo
utilizaremos también en otro sentido. Una Internet es un conjunto de dos o más redes que se interconectan mediante los medios adecuados.
El termino Red Informática se define como la “Conexión de varios equipos informáticos de manera tal que puedan compartir Información y recursos
varios a través de un medio de comunicación”.
No es simplemente un grupo de computadoras interconectadas entre si, si no que la red debe permitir que los usuarios puedan acceder
selectivamente a recursos de software y hardware, y compartir datos, información y programas en forma selectiva y personalizada.
El propósito más importante de cualquier red es enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable. Estas normas podrían quedar de la siguiente manera:
La información debe entregarse de forma confiable sin ningún daño en los datos.
La información debe entregarse de manera consistente. La red debe ser capaz de determinar hacia dónde se dirige la información.
Las computadoras que forman la red deben ser capaces de identificarse entre sí o a lo largo de la red.
Debe existir una forma estándar de nombrar e identificar las partes de
la red.
3.1 COMPONENTES O ELEMENTOS NECESARIOS PARA LAS REDES
Compilado Redes I 61
3.1.1 HARDWARE Servidor (server)
Es la máquina principal de la red. Se encarga de administrar los recursos de ésta y el flujo de la información. Algunos servidores son
dedicados, es decir, realizan tareas específicas. Por ejemplo, un servidor de impresión está dedicado a imprimir; un servidor de comunicaciones
controla el flujo de los datos, etcétera. Para que una máquina sea un servidor es necesario que sea una computadora de alto rendimiento en cuanto a velocidad, procesamiento y gran capacidad en disco duro u
otros medios de almacenamiento.
Estación de trabajo (workstation):
Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. En la mayor parte de los casos esta
computadora ejecuta su propio sistema operativo y, posteriormente, se añade al ambiente de la red.
Impresora de red:
Impresora conectada a la red de tal forma que más de un usuario pueda imprimir en ella.
Recursos a compartir: Son aquellos dispositivos de hardware que tienen un alto costo y que
son de alta tecnología. En estos casos los más comunes son las impresoras en sus diferentes modalidades. Tambien se encuentran en
este grupo las unidades de almacenamiento (Discos Rigidos, Unidades de CD, ZipDrive, etc) que se comparten entre los usuarios de la red.
3.1.2 MEDIOS DE CONEXIÓN
Cable STP
El cable de par trenzado blindado (STP) es una combinación cable
blindado y trenzado donde cada par de hilos está envuelto en un papel metálico. Los 4 pares de hilos están envueltos a su vez en una trenza o papel metálico. Este tipo de cable, STP, reduce el ruido eléctrico dentro
del cable (acoplamiento par a par o diafonía) y fuera de él (interferencia electromagnética [EMI] e interferencia de radiofrecuencia [RFI]). El cable
de par trenzado blindado comparte muchas de las ventajas y desventajas del cable de par trenzado no blindado (UTP). El cable STP brinda mayor protección ante toda clase de interferencias externas,
pero es más caro y es de instalación más difícil que el UTP Los materiales metálicos de blindaje utilizados en STP deben estar conectados a tierra en ambos extremos. Si no están debidamente
conectados a tierra (o si existe cualquier discontinuidad en toda la
62 Universidad de la Amazonia - Tecnología en Informática y Sistemas
extensión del material de blindaje, debido, por ejemplo, a una
terminación o instalación inadecuadas), el STP se vuelve susceptibles a problemas de ruido, ya que permiten que el blindaje funcione como una
antena que recibe señales no deseadas. Sin embargo, este efecto funciona en ambos sentidos.
El papel metálico (blindaje) no sólo
impide que las ondas
electromagnéticas entrantes produzcan ruido en
los cables de datos, sino que mantiene
en un mínimo la radiación de ondas electromagnéticas salientes, que de otra manera pueden producir ruido en otros dispositivos. Los cables STP no pueden tenderse sobre distancias tan largas como las de otros
medios (cable coaxial y fibra óptica) sin que se repita la señal. El uso de aislamiento y blindaje adicionales aumenta de manera considerable el tamaño, peso y costo del cable. Además, los materiales de blindaje
hacen que las terminaciones sean más difíciles y aumentan la probabilidad de que se produzcan defectos de mano de obra.
Cable UTP
El cable de par trenzado no blindado (UTP) es un medio compuesto por
cuatro pares de hilos donde cada uno de los 8 hilos de cobre individuales está revestido de un material aislante. y cada par de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que producen
los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares
en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del
cable. El cable de par trenzado no blindado presenta muchas ventajas: es de fácil instalación y es más económico que los demás. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de LAN,
sin embargo, la ventaja real es su tamaño.
Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser un factor sumamente importante para
tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ,
Compilado Redes I 63
las fuentes
potenciales de ruido de la red se reducen
enormemente y prácticamente se garantiza una
conexión sólida y de buena calidad. Desventajas
también tiene alguna: es más
susceptible al ruido eléctrico y a la interferencia que otros la distancia que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables
coaxiales y de fibra óptica. En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en
día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre
Cable coaxial
El cable coaxial está compuesto por dos elementos conductores. Uno de estos
elementos (ubicado en el centro del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento
flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja
metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este
blindaje está recubierto por la envoltura del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre
nodos de red a mayores distancias que con los cables STP o UTP, sin que sea
necesario utilizar tantos repetidores. Los repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El
cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos. Ya está en absoluto desuso.
64 Universidad de la Amazonia - Tecnología en Informática y Sistemas
Fibra óptica
El cable de fibra óptica es un medio
que puede conducir transmisiones de luz.
Si se compara con otros medios es más caro, sin embargo,
no le afectan las interferencia electromagnética y
ofrece velocidades de datos más altas que cualquiera de los demás tipos de cableado. El cable de fibra óptica no transporta impulsos eléctricos, como
lo hacen otros tipos que usan cables de cobre, en este caso las señales que representan los bits se convierten en luz. Aunque la luz es una onda electromagnética, en las fibras no se considera inalámbrica ya que las
ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se reserva para las ondas electromagnéticas irradiadas, o no
guiadas.
La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX. Sin embargo, el uso de la fibra óptica para
comunicaciones no era factible hasta la década de 1960, cuando se introdujeron por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas. Las promotoras del uso
generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta de los beneficios que ofrecía para las comunicaciones de
larga distancia.
El cable de fibra óptica que se usa en redes está compuesto por dos fibras envueltas en revestimientos separados. Si se observa una sección
transversal de este cable, veremos que cada fibra óptica se encuentra rodeada por capas de material amortiguador protector, normalmente un
material plástico como Kevlar, y un revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plástico y cumple con los códigos aplicables de incendio y construcción. El propósito del Kevlar
es brindar una mayor amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se
incluye un alambre de acero inoxidable como refuerzo. Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El
núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con un índice de refracción bajo, la luz
se captura en el núcleo de la fibra. Este proceso se denomina reflexión
Compilado Redes I 65
interna total y permite que la fibra óptica actúe como un "tubo de luz",
guiando la luz a través de enormes distancias.
3.1.3 EQUIPAMIENTO DE COMUNICACION
Repetidores
Sabemos pues que según el cableado que utilicemos existen ventajas y desventajas. Por ejemplo una de las desventajas del tipo de cable que
utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros. Si necesitamos ampliar la red más allá de este límite, debemos añadir un dispositivo a la
red llamado repetidor.
El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la
señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada
en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias,
ya que de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían.
El propósito de un repetidor es regenerar y retemporizar las señales de red
a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Ten en cuenta la Norma de cuatro repetidores para
Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero
sólo tres segmentos pueden tener ordenadores en ellos.
El término repetidor se refiere tradicionalmente a un dispositivo con un
solo puerto de "entrada" y un solo puerto de "salida". Sin embargo, en la terminología que se utiliza en la actualidad, el término repetidor multipuerto se utiliza también con frecuencia. En el modelo OSI, los
repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información.
Hubs
El propósito de un hub es regenerar y retemporizar las señales de red.
Esto se realiza a nivel de los bits para un gran número de equipos (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración. Como
66 Universidad de la Amazonia - Tecnología en Informática y Sistemas
ves es prácticamente la misma definición que la del repetidor, pues si, a
los hub también se les llama repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo, que en este caso
admiten varios ordenadores conectados en este hub. Los hubs se utilizan por dos razones: para crear un punto de conexión central para los ordenadores y para aumentar la fiabilidad de la red. La fiabilidad de la red
se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que, si un cable fallaba, se interrumpía el funcionamiento de toda la
red. Los hubs se consideran dispositivos de Capa 1 dado que sólo regeneran la señal y la envían por medio de un broadcast (consiste en que
mandan la información a todos los demás equipos) a todos los puertos.
Hay una pequeña clasificación de los hubs que son los inteligentes y no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que
significa que se pueden programar para administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de red de entrada
entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración.
Puentes
Un puente es un dispositivo de capa 2, diseñado para conectar dos
segmentos LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo la conectividad a otras partes (segmentos) de la LAN para enviar el tráfico dirigido a esas
otras partes.
¿Pero que es un segmento? Es una definición muy variable, nosotros
vamos a considerarlo como dos partes distintas de la red. Por ejemplo la red del piso 1 y la red del piso 2 que están conectadas. También podemos ampliarlo, por ejemplo una pequeña empresa que tiene dos oficinas en dos
edificios y están conectadas entre si, podemos llamar también a cada una de esas partes segmento.
¿cómo puede detectar el puente cuál es el tráfico de un segmento y cuál no
lo es? La respuesta es la misma que podría dar el servicio de correos cuando se le pregunta cómo sabe cuál es el correo local: verifica la
dirección local. Cada dispositivo de networking tiene una dirección MAC exclusiva en la tarjeta de red, el puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones
basándose en esta lista de direcciones MAC.
Es bastante inteligente: si el tráfico está entre dos ordenadores del piso 1
el puente decide que no debe mandar ese tráfico al piso 2 porque sabe por las direcciones MAC que el destino está en el mismo piso. Lo mismo para
Compilado Redes I 67
el caso de los dos edificios: el puente conecta los dos segmentos, cuando
un ordenador pide información a otro el puente sabe que equipo están conectados en cada lado y sabe si debe mandar el tráfico al otro lado.
Switches
Un switch, al igual que un puente, es
un dispositivo de capa 2. De hecho, el switch se denomina puente multipuerto, igual que antes cuando
llamábamos al hub "repetidor multipuerto". La diferencia entre el hub y el switch es que los switches
toman decisiones basándose en las direcciones MAC y los hubs no toman
ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto enviando los datos sólo hacia el puerto al que está conectado el host
destino apropiado. Por el contrario, el hub envía datos desde todos los puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. (CONECTIVIDAD)
Físicamente son muy parecidos y son prácticamente iguales, en cuanto al precio antes había mucha diferencia pero ahora son casi similares. Como
son mucho mejores y eficiente tener en cuenta siempre poner switches en una red y no hubs, primera recomendación importante. Segunda recomendación: hay marcas buenas y marcas malas y la diferencia va a
estar evidentemente en las prestaciones y en las posibilidades de configuración.
La diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo: si en un hub se manda la información a todos los puertos a
la vez, aunque el destino es sólo uno (copiar un fichero de un ordenador a otro) está claro que no son muy eficientes. En un switch como son
inteligentes sabe por la dirección MAC que ordenadores hay conectados en cada conector de él y en entonces le manda el fichero directamente a ese equipo. Otra cosa, si el hub es de 100 mbs se divide esa velocidad entre
todas las "bocas" de ese hub, en cambio en el switch tiene los 100 mbs para todas y cada una de las bocas, y esto mejora considerablemente el rendimiento de la red.
Routers
El router es un dispositivo que pertenece a la capa de red del modelo OSI,
o sea la Capa 3. Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de red (la famosas direcciones IP) en
68 Universidad de la Amazonia - Tecnología en Informática y Sistemas
contraposición con las direcciones MAC de Capa 2 individuales. Los
routers también pueden conectar distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI (fibra óptica). Sin embargo, dada
su aptitud para enrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el núcleo de Internet, ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego enviarlos hacia el puerto de salida adecuado. Los routers son los
dispositivos de regulación de tráfico más importantes en las redes grandes. Permiten que prácticamente cualquier tipo de ordenador se pueda
comunicar con otro en cualquier parte del mundo.
3.1.4 SOFTWARE DE RED
Sistema operativo de red
Conjunto de programas que permiten y controlan el uso de dispositivos de
red por múltiples usuarios. Estos programas interceptan las peticiones de servicio de los usuarios y las dirigen a los equipos servidores adecuados. Es el sistema (software) que se encarga de administrar y controlar en
forma general a la red. Existen varios sistemas operativos multiusuario, por ejemplo: Unix, Netware de Novell, Windows NT,.etcétera. Por ello, el
sistema operativo de red le permite a ésta ofrecer capacidades de multiproceso y multiusuario.
Ademas del sistema operativo de red o NOS, existen otras aplicaciones de
red que se veran mas en detalle en otros temas, estan los protocolos de red, que son como unas reglas que permiten la comunicación entre distintos dispositivos de una red. 3.1.5 FUNCIONES DE LAS COMPUTADORAS EN UNA RED
Las computadoras que conforman una red informática pueden cumplir el rol de: servidores, clientes o peers.
Clasificación de las redes según su función predominante
Redes cliente/servidor
Los papeles de cada puesto están bien definidos: una o más computadoras actúan como servidores y el resto como clientes. Los servidores suelen coincidir con las máquinas más potentes de la red. No se utilizan como
puestos de trabajo. Este es el caso de aplicaciones de acceso a bases de
Compilado Redes I 69
datos, en las cuales, las estaciones ejecutan las tareas de interfaz de
usuario (pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de datos en la base.
Redes entre iguales o Peer to Peer.
No existe una jerarquía en la red: todos las computadoras pueden actuar como clientes (accediendo a los recursos de otros puestos) o como servidores (ofreciendo recursos). Son las redes que utilizan las pequeñas
oficinas, de no más de 10 ordenadores. Modelo que permite la
comunicación entre usuarios (estaciones) directamente, sin tener que pasar por un equipo central para la transferencia. (Telemáticos, 2013)
70 Universidad de la Amazonia - Tecnología en Informática y Sistemas
REFERENCIAS
Forouzan, B. A. TRANSMISIÓN DE DATOS Y REDES DE
COMUNICACIONES (Cuarta ed.). (P. F. Jesiis Carreter, Trans.) McGraw-
Hill.
Telemáticos, R. d. (2013). From
http://catedraredes.com.ar/documentos/programaREDES2013.pdf
CONECTIVIDAD, F. D. (n.d.). From
http://www.uap.edu.pe/intranet/fac/material/25/20102BT250125406250107011/20102BT25012540625010701116997.pdf
Redes, F. d. (n.d.). From
https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CCwQFjAA&url=http%3A%2F%2Fcibertec.googleco
de.com%2Ffiles%2FFundamentos%2520de%2520Redes.pdf&ei=DiOzUvuZAof1kQeG7YH4Bw&usg=AFQjCNGuxaozqg-
Uvdq6J25tB5e8eAJvKQ&sig2=UCDbXsEHWiy-65R_S7rsag&bvm=bv.58187178,d.eW0