unidad1 2015

52
 Provisión de recursos en una red En las empresas y grandes organizaciones, las redes se pueden utilizar incluso de manera más amplia para permitir que los empleados proporcionen consolidación y almacenamiento de la información en los servidores de red, así como acceso a dic ha inf ormación. Las redes también pro porc ionan for mas de comunicación rápida, como el correo electrónico y la mensa ería instantánea, y permiten la colaboración entre empleados. !demás de las ventaas que perciben en el nivel interno, muchas org ani zaci ones utilizan sus redes para ofrecer pr oductos y servicios a los clientes a través de su cone"ión a #nternet. #nternet es la red más e"tensa que e"iste. $e hecho, el término #nternet significa %red de redes&. #nternet es, li teralmente, una colección de redes pr ivadas y p'blicas interconectadas, como las que se describen más arriba. (or lo general, las redes de empresas, de oficinas peque)as e incluso las redes domésticas proporcionan una cone"ión a #nternet compartida. Es increíble la rapidez con la que #nternet se convirtió en una parte integral de nuestras rutinas diarias. *odas las (+ conectadas a una red que participan directamente en las comunicaciones de red se clasifican como hosts o dispositivos finales. Los hosts pueden enviar y recibir mensaes a través de la red. En las redes modernas, los dispositi vos fin ale s pue den fun cio nar como cli ent es, ser vid ores o ambo s. El soft are instalado en la computadora determina cuál es la funció n que cumple la computadora. Los servidores son hosts con soft are instalado que les permite proporcionar información, por eemplo correo electrónico o páginas -eb, a otros hosts de la red. +ada servicio requiere un softare de servidor diferente. (or eemplo, para proporcionar servicios -eb a la red, un host necesita un softare de servidor -eb. Los clientes son computadoras host que tienen instalado un soft are que les permite solicitar información al servidor y mostrar la información obtenida. n e"plorador -eb, como #nternet E"plorer, es un eemplo de softare cliente. Servidor y cliente web El servidor -eb eecuta softare de servidor, mientras que los clientes utilizan softare de e"plorador, como -indos #nternet E"plorer, para obtener acceso a las páginas -eb que se encuentran en el servidor. Servidor y cliente de correo electrónico

description

cronograma

Transcript of unidad1 2015

Page 1: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 1/52

Provisión de recursos en una red

En las empresas y grandes organizaciones, las redes se pueden utilizar incluso demanera más amplia para permitir que los empleados proporcionen consolidación yalmacenamiento de la información en los servidores de red, así como acceso a

dicha información. Las redes también proporcionan formas de comunicaciónrápida, como el correo electrónico y la mensaería instantánea, y permiten lacolaboración entre empleados. !demás de las ventaas que perciben en el nivelinterno, muchas organizaciones utilizan sus redes para ofrecer productos yservicios a los clientes a través de su cone"ión a #nternet.

#nternet es la red más e"tensa que e"iste. $e hecho, el término #nternet significa%red de redes&. #nternet es, literalmente, una colección de redes privadas yp'blicas interconectadas, como las que se describen más arriba. (or lo general,las redes de empresas, de oficinas peque)as e incluso las redes domésticas

proporcionan una cone"ión a #nternet compartida.

Es increíble la rapidez con la que #nternet se convirtió en una parte integral denuestras rutinas diarias.

*odas las (+ conectadas a una red que participan directamente en lascomunicaciones de red se clasifican como hosts o dispositivos finales. Los hostspueden enviar y recibir mensaes a través de la red. En las redes modernas, losdispositivos finales pueden funcionar como clientes, servidores o ambos. Elsoftare instalado en la computadora determina cuál es la función que cumple lacomputadora.

Los servidores son hosts con softare instalado que les permite proporcionar información, por eemplo correo electrónico o páginas -eb, a otros hosts de lared. +ada servicio requiere un softare de servidor diferente. (or eemplo, paraproporcionar servicios -eb a la red, un host necesita un softare de servidor -eb.

Los clientes son computadoras host que tienen instalado un softare que lespermite solicitar información al servidor y mostrar la información obtenida. ne"plorador -eb, como #nternet E"plorer, es un eemplo de softare cliente.

Servidor y cliente web

El servidor -eb eecuta softare de servidor, mientras que los clientes utilizansoftare de e"plorador, como -indos #nternet E"plorer, para obtener acceso alas páginas -eb que se encuentran en el servidor.

Servidor y cliente de correo electrónico

Page 2: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 2/52

El servidor de correo electrónico eecuta softare de servidor, mientras que losclientes utilizan softare cliente de correo electrónico, como /icrosoft 0utloo1,para obtener acceso a los mensaes de correo electrónico que se encuentran en elservidor.

Servidor y cliente de archivos

El servidor de archivos almacena los archivos, mientras que el dispositivo clienteobtiene acceso a ellos mediante softare cliente, como el E"plorador de -indos.

na computadora con softare de servidor puede prestar servicios a uno o variosclientes simultáneamente.

 !demás, una sola computadora puede eecutar varios tipos de softare deservidor. En una oficina peque)a u hogare)a, puede ser necesario que unacomputadora act'e como servidor de archivos, servidor -eb y servidor de correoelectrónico.

na sola computadora también puede eecutar varios tipos de softare cliente.$ebe haber un softare cliente por cada servicio requerido. 2i un host tiene variosclientes instalados, puede conectarse a varios servidores de manera simultánea.(or eemplo, un usuario puede leer su correo electrónico y ver una página -ebmientras utiliza el servicio de mensaería instantánea y escucha la radio a travésde #nternet.

El softare de servidor y el de cliente normalmente se eecutan en computadorasdistintas, pero también es posible que una misma computadora cumpla las dos

funciones a la vez. En peque)as empresas y hogares, muchas computadorasfuncionan como servidores y clientes en la red. Este tipo de red se denomina redentre pares 3peer4to4peer5.

La red punto a punto más sencilla consiste en dos computadoras conectadasdirectamente mediante una cone"ión por cable o inalámbrica.

*ambién es posible conectar varias (+ para crear una red punto a punto másgrande, pero para hacerlo se necesita un dispositivo de red, como un hub, parainterconectar las computadoras.

La principal desventaa de un entorno punto a punto es que el rendimiento de unhost puede verse afectado si éste act'a como cliente y servidor a la vez.

En empresas más grandes, en las que el tráfico de red puede ser intenso, confrecuencia es necesario tener servidores dedicados para poder responder a lagran cantidad de solicitudes de servicio.

Page 3: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 3/52

Ventajas de las redes punto a punto:

• +onfiguración sencilla.• /enor compleidad.• 6ao costo, dado que es posible que no se necesiten dispositivos de red ni

servidores dedicados.• 2e pueden utilizar para tareas sencillas como transferir archivos y compartir 

impresoras.

Desventajas de las redes punto a punto:

• La administración no está centralizada.• 7o son tan seguras.• 7o son escalables.• *odos los dispositivos pueden funcionar como clientes y como servidores, lo

que puede lentificar el funcionamiento.

Componentes de las redes

La ruta que toma un mensae desde el origen hasta el destino puede ser tansencilla como un solo cable que conecta una computadora con otra o tan compleacomo una red que literalmente abarca el mundo. Esta infraestructura de red es la

Page 4: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 4/52

plataforma que da soporte a la red. (roporciona el canal estable y confiable por elcual se producen las comunicaciones.

La infraestructura de red contiene tres categorías de componentes de red8

$ispositivos

• /edios

• 2ervicios

Los dispositivos y los medios son los elementos físicos o el hardare, de la red.(or lo general, el hardare está compuesto por los componentes visibles de laplataforma de red, como una computadora portátil, una (+, un sitch, un router,un punto de acceso inalámbrico o el cableado que se utiliza para conectar esosdispositivos. ! veces, puede que algunos componentes no sean visibles. En el

caso de los medios inalámbricos, los mensaes se transmiten a través del airemediante radio frecuencias invisibles u ondas infraroas.

Los componentes de red se utilizan para proporcionar servicios y procesos, queson los programas de comunicación, denominados %softare&, que se eecutan enlos dispositivos conectados en red. n servicio de red proporciona información enrespuesta a una solicitud. Los servicios incluyen muchas de las aplicaciones dered comunes que utilizan las personas a diario, como los servicios de hosting decorreo electrónico y eb hosting. Los procesos proporcionan la funcionalidad quedirecciona y traslada mensaes a través de la red. Los procesos son menos obviospara nosotros, pero son críticos para el funcionamiento de las redes.

Los dispositivos de red con los que las personas están más familiarizadas sedenominan %dispositivos finales& o %hosts&. Estos dispositivos forman la interfazentre los usuarios y la red de comunicación subyacente.

 !lgunos eemplos de dispositivos finales son8

• +omputadoras 3estaciones de trabao, computadoras portátiles, servidoresde archivos, servidores eb5

• #mpresoras de red

• *eléfonos 9o#(

• *erminales de *ele(resence

• +ámaras de seguridad

Page 5: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 5/52

• $ispositivos portátiles móviles 3como smartphones, tablet (+, ($! ylectores inalámbricos de taretas de débito y crédito, y escáneres decódigos de barras5

n dispositivo host es el origen o el destino de un mensae transmitido a través de

la red. (ara distinguir un host de otro, cada host en la red se identifica por unadirección. +uando un host inicia la comunicación, utiliza la dirección del host dedestino para especificar a dónde se debe enviar el mensae.

Los dispositivos intermediarios interconectan dispositivos finales. Estosdispositivos proporcionan conectividad y operan detrás de escena para asegurar que los datos fluyan a través de la red. Los dispositivos intermediarios conectanlos hosts individuales a la red y pueden conectar varias redes individuales paraformar una internetor1.

Los siguientes son eemplos de dispositivos de red intermediarios8

•  !cceso a la red 3sitches y puntos de acceso inalámbrico5

• #nternetor1ing 3routers5

• 2eguridad 3firealls5

La administración de datos, así como fluye en la red, es también una función delos dispositivos intermediarios. Estos dispositivos utilizan la dirección host dedestino, conuntamente con información sobre las intercone"iones de la red paradeterminar la ruta que deben tomar los mensaes a través de la red.

Los procesos que se eecutan en los dispositivos de red intermediarios realizan lassiguientes funciones8

• 9olver a generar y transmitir las se)ales de datos.

• +onservar información acerca de las rutas que e"isten a través de la red yde internetor1.

• 7otificar a otros dispositivos los errores y las fallas de comunicación.

• $irigir los datos a lo largo de rutas alternativas cuando hay una falla en elenlace.

• +lasificar y dirigir los mensaes seg'n las prioridades de calidad de servicio3:o2, :uality of 2ervice5.

Page 6: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 6/52

• (ermitir o denegar el fluo de datos de acuerdo con la configuración deseguridad.

La comunicación a través de una red es transportada por un medio. El medioproporciona el canal por el cual viaa el mensae desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios parainterconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirselos datos. Estos medios son los siguientes8

• ;ilos metálicos dentro de cables

• <ibras de vidrio o plástico 3cable de fibra óptica5

• *ransmisión inalámbrica

La codificación de la se)al que se debe realizar para que se transmita el mensaees diferente para cada tipo de medio. En los hilos metálicos, los datos se codificandentro de impulsos eléctricos que coinciden con patrones específicos. Lastransmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos deluz visible o infrarroa. En las transmisiones inalámbricas, los patrones de ondaselectromagnéticas muestran los distintos valores de bits.

Los diferentes tipos de medios de red tienen diferentes características ybeneficios. 7o todos los medios de red tienen las mismas características ni sonadecuados para el mismo fin. Los criterios para elegir medios de red son lossiguientes8

• La distancia por la que los medios pueden transportar una se)alcorrectamente

• El entorno en el que se instalarán los medios

• La cantidad de datos y la velocidad a la que se deben transmitir 

• El costo del medio y de la instalación

(ara transmitir información complea, como la presentación de todos losdispositivos y el medio en una internetor1 grande, es conveniente utilizar representaciones visuales. Los diagramas permiten comprender fácilmente laforma en la que se conectan los dispositivos en una red grande. Estos diagramasutilizan símbolos para representar los diferentes dispositivos y cone"iones quecomponen una red. Este tipo de representación de una red se denomina%diagrama de topología&.

Page 7: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 7/52

+omo cualquier otro lenguae, el lenguae de las redes se compone de un conuntocom'n de símbolos que se utilizan para representar los distintos dispositivosfinales, dispositivos de red y medios. La capacidad de reconocer lasrepresentaciones lógicas de los componentes físicos de red es fundamental parapoder visualizar la organización y el funcionamiento de una red.

 !demás de estas representaciones, se utiliza terminología especializada al hablar sobre cómo se conectan estos dispositivos y los medios unos a otros. !lgunostérminos importantes para recordar son8

• Tarjeta de interfaz de red:  una 7#+, o adaptador L!7, proporciona lacone"ión física a la red para la (+ u otro dispositivo host. Los medios querealizan la cone"ión de la (+ al dispositivo de red se conectan en la 7#+.

• Puerto fsico: se trata de un conector o una boca en un dispositivo de reddonde se conectan los medios a un host u otro dispositivo de red.

• !nterfaz: puertos especializados en un dispositivo de internetor1ing que seconectan a redes individuales. (uesto que los routers se utilizan parainterconectar redes, los puertos de un router se conocen como interfaces dered.

Los diagramas de topología son obligatorios para todos los que trabaan conredes. Estos diagramas proporcionan un mapa visual que muestra cómo estáconectada la red.

E"isten dos tipos de diagramas de topología8

• Dia"ramas de topolo"a fsica:  identifican la ubicación física de losdispositivos intermediarios, los puertos configurados y la instalación de loscables.

Page 8: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 8/52

• Dia"ramas de topolo"a ló"ica:  identifican dispositivos, puertos y elesquema de direccionamiento #(.

#$% y &$%

Page 9: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 9/52

Las infraestructuras de red pueden variar en gran medida en los siguientesaspectos8

• El tama)o del área que abarcan.

La cantidad de usuarios conectados.

• La cantidad y los tipos de servicios disponibles.

2e muestran dos de los tipos de infraestructuras de red más comunes8

• 'ed de (rea local: las redes de área local 3L!7, Local !rea 7etor15 soninfraestructuras de red que proporcionan acceso a los usuarios y a losdispositivos finales en un área geográfica peque)a.

• 'ed de (rea e)tensa:  las redes de área e"tensa 3-!7, -ide !rea

7etor15 son infraestructuras de red que proporcionan acceso a otras redesen un área geográfica e"tensa.

0tros tipos de redes incluyen los siguientes8

• 'ed de (rea metropolitana:  las redes de área metropolitana 3/!7,/etropolitan !rea 7etor15 son infraestructuras de red que abarcan un áreafísica mayor que la de una L!7 pero menor que la de una -!7 3por eemplo, una ciudad5. (or lo general, la operación de /!7 está a cargo deuna 'nica entidad, como una organización de gran tama)o.

• #$% inal(mbrica:  las L!7 inalámbricas 3-L!7, -ireless L!75 sonsimilares a las L!7, solo que interconectan de forma inalámbrica a losusuarios y los e"tremos en un área geográfica peque)a.

• 'ed de (rea de almacenamiento: las redes de área de almacenamiento32!7, 2torage area netor15 son infraestructuras de red dise)adas paraadmitir servidores de archivos y proporcionar almacenamiento,recuperación y replicación de datos. Estas incluyen los servidores detecnología avanzada, matrices de varios discos 3denominadas %bloques&5 yla tecnología de intercone"ión de canal de fibra.

Las redes de área local 3L!7, Local !rea 7etor1s5 son infraestructuras de redque abarcan un área geográfica peque)a. Las características específicas de lasL!7 incluyen lo siguiente8

• Las L!7 interconectan dispositivos finales en un área limitada, como unacasa, un lugar de estudios, un edificio de oficinas o un campus.

Page 10: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 10/52

• (or lo general, la administración de las L!7 está a cargo de una 'nicaorganización o persona. El control administrativo que rige las políticas deseguridad y control de acceso está implementado en el nivel de red.

• Las L!7 proporcionan un ancho de banda de alta velocidad a los

dispositivos finales internos y a los dispositivos intermediarios.

Las redes de área e"tensa 3-!7, -ide !rea 7etor1s5 son infraestructuras dered que abarcan un área geográfica e"tensa. 7ormalmente, la administración delas -!7 está a cargo de proveedores de servicios 32(5 o proveedores deservicios de #nternet 3#2(5.

Las características específicas de las -!7 incluyen lo siguiente8

• Las -!7 interconectan L!7 a través de áreas geográficas e"tensas, poreemplo, entre ciudades, estados, provincias, países o continentes.

• (or lo general, la administración de las -!7 está a cargo de variosproveedores de servicios.

• 7ormalmente, las -!7 proporcionan enlaces de velocidad más lenta entreredes L!7.

!nternet

 !unque el uso de redes L!7 o -!7 tiene ventaas, la mayoría de las personasnecesitan comunicarse con un recurso ubicado en otra red, fuera de la red local

del hogar, el campus o la organización. Esto se logra mediante el uso de #nternet.

#nternet es una colección mundial de redes interconectadas 3abreviado8internetor1s o internet5, que colaboran para intercambiar información sobre labase de estándares comunes. ! través de cables telefónicos, cables de fibraóptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de #nternetpueden intercambiar información de diversas formas.

#nternet es un conglomerado de redes que no es propiedad de ninguna persona nide ning'n grupo. (ara garantizar una comunicación eficaz en esta infraestructura

heterogénea, se requiere la aplicación de tecnologías y estándares coherentes ycom'nmente reconocidos, así como la cooperación de muchas entidades deadministración de redes. E"isten organizaciones que se desarrollaron con el fin deayudar a mantener la estructura y la estandarización de los protocolos y losprocesos de #nternet. Entre estas organizaciones, se encuentran #nternetEngineering *as1 <orce 3#E*<5, #nternet +orporation for !ssigned 7ames and7umbers 3#+!775 e #nternet !rchitecture 6oard 3#!65, entre muchas otras.

Page 11: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 11/52

;ay otros dos términos que son similares al término %#nternet&8

• #ntranet

• E"tranet

El término %intranet& se suele utilizar para hacer referencia a una cone"ión privadade redes L!7 y -!7 que pertenece a una organización y que está dise)ada paraque solo accedan a ella los miembros y los empleados de la organización u otraspersonas autorizadas. 6ásicamente, las intranets son internets a la que solamentese puede acceder desde dentro de la organización.

Las organizaciones pueden publicar en una intranet páginas -eb sobre eventosinternos, políticas de higiene y seguridad, boletines de personal y directoriostelefónicos del personal. (or eemplo, los lugares de estudios pueden tener intranets que incluyan información sobre los programas de clases, currículos en

línea y foros de discusión. =eneralmente, las intranets ayudan a eliminar elpapeleo y aceleran los fluos de trabao. El personal que trabaa fuera de laorganización puede tener acceso a la intranet mediante cone"iones seguras a lared interna.

Es posible que una organización utilice una e"tranet para proporcionar accesoseguro a las personas que trabaan para otra organización, pero requieren datosde la compa)ía. Entre los eemplos de e"tranets, se incluyen los siguientes8

• na compa)ía que proporciona acceso a proveedores y contratistase"ternos.

• n hospital que cuenta con un sistema de registro para que los médicospuedan cargar citas con sus pacientes.

• na secretaría de educación local que proporciona información sobrepresupuesto y personal a las escuelas del distrito.

Page 12: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 12/52

Tendencias de red

Computación en la nube 

La computación en la nube consiste en el uso de recursos informáticos 3hardarey softare5 que se proveen como servicio a través de una red. na compa)íautiliza el hardare y softare de la nube y se le cobra un precio por el servicio.

Las (+ locales ya no tienen que hacer el %trabao pesado& cuando se trata deeecutar aplicaciones de red. En cambio, la red de (+ que componen la nube es laque ocupa de eecutarlas. Esto disminuye los requisitos de hardare y softaredel usuario. La (+ del usuario debe interactuar con la nube mediante softare,que puede ser un e"plorador -eb, mientras que la red de la nube se encarga delresto.

La computación en la nube es otra tendencia global que cambia el modo en queaccedemos a los datos y los almacenamos. Esta tendencia abarca todos losservicios de suscripción o de pago seg'n el uso en tiempo real en #nternet. Estesistema nos permite almacenar archivos personales e incluso crear copias deseguridad de nuestra unidad de disco duro completa en servidores a través de#nternet. /ediante la nube, se puede acceder a aplicaciones de procesamiento dete"to y edición de fotografías, entre otras.

(ara las empresas, la computación en la nube e"pande las capacidades de *# sinnecesidad de invertir en infraestructura nueva, en capacitación de personal nuevo

Page 13: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 13/52

ni en licencias de softare nuevo. Estos servicios están disponibles a petición y seproporcionan de forma económica a cualquier dispositivo en cualquier lugar delmundo, sin comprometer la seguridad ni el funcionamiento.

El término %computación en la nube& se refiere concretamente a computación

basada en la -eb. Los servicios bancarios, las tiendas de venta minorista y ladescarga de m'sica en línea son eemplos de computación en la nube.=eneralmente, los usuarios pueden acceder a las aplicaciones en la nube a travésde un e"plorador -eb y no necesitan instalar ning'n tipo de softare en sudispositivo final. Esto permite que se puedan conectar muchos tipos dedispositivos diferentes a la nube.

La computación en la nube ofrece los siguientes beneficios potenciales8

• *le)ibilidad en la or"anización:  los usuarios pueden acceder a lainformación en cualquier momento y lugar mediante un e"plorador -eb.

• $"ilidad e implementación r(pida:  el departamento de *# puedeconcentrarse en la provisión de herramientas para e"traer, analizar ycompartir información y conocimientos de bases de datos, archivos ypersonas.

• +enor costo de infraestructura: la tecnología pasa de estar en el sitio aestar en un proveedor en la nube, lo que elimina el costo de hardare yaplicaciones.

• %uevo enfo,ue de los recursos de T!:   lo que se ahorra en costos de

hardare y de aplicaciones se puede utilizar para otro fin.

• Creación de nuevos modelos empresariales:  se puede acceder a lasaplicaciones y los recursos fácilmente, para que las empresas puedanreaccionar rápidamente a las necesidades de los clientes. Esto les permiteestablecer estrategias para promover la innovación al entrar potencialmenteen nuevos mercados.

Page 14: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 14/52

%ubes p-blicas

Las aplicaciones y los servicios basados en la nube que se ofrecen en una nubep'blica están a disposición de la población en general. Los servicios pueden ser gratuitos u ofrecerse en el formato de pago seg'n el uso, como el pago dealmacenamiento en línea. La nube p'blica utiliza #nternet para proporcionar 

servicios.%ubes privadas

Las aplicaciones y los servicios basados en la nube que se ofrecen en una nubeprivada están destinados a una organización o una entidad específica, como elgobierno. 2e puede configurar una nube privada utilizando la red privada de laorganización, si bien el armado y el mantenimiento pueden ser costosos. naorganización e"terna que cuente con una seguridad de acceso estricta tambiénpuede administrar una nube privada.

%ubes personalizadas

Estas son nubes creadas para satisfacer las necesidades de un sector específico,como salud o medios. Las nubes personalizadas pueden ser privadas o p'blicas.

%ubes .ibridas

na nube híbrida consta de dos o más nubes 3por eemplo, una partepersonalizada y otra parte p'blica5> ambas partes son obetos separados, pero

Page 15: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 15/52

están conectadas mediante una 'nica arquitectura. En una nube híbrida, laspersonas podrían tener grados de acceso a diversos servicios seg'n los derechosde acceso de los usuarios.

La computación en la nube es posible gracias a los centros de datos. n centro de

datos es una instalación utilizada para aloar sistemas de computación ycomponentes relacionados, entre los que se incluyen los siguientes8

• +one"iones de comunicaciones de datos redundantes

• 2ervidores virtuales de alta velocidad 3en ocasiones, denominados %granasde servidores& o %cl'steres de servidores&5

• 2istemas de almacenamiento redundante 3generalmente utilizan tecnología2!75

• <uentes de alimentación redundantes o de respaldo

• +ontroles ambientales 3p. e., aire acondicionado, e"tinción de incendios5

• $ispositivos de seguridad

n centro de datos puede ocupar una habitación en un edificio, un piso o más, oun edificio entero. Los centros de datos modernos utilizan la computación en lanube y la virtualización para administrar de forma eficaz las transacciones degrandes cantidades de datos. La virtualización es la creación de una versión virtual

de un elemento, como una plataforma de hardare, un sistema operativo 302,operating system5, un dispositivo de almacenamiento o recursos de red. /ientrasque una (+ física es un dispositivo independiente y real, una máquina virtualconsiste en un conunto de archivos y programas que se eecutan en un sistemafísico real. ! diferencia de la multitarea, que incluye la eecución de variosprogramas en el mismo 20, en la virtualización se eecutan varios 20 en formaparalela en una misma +(. Esto reduce drásticamente los costos administrativose indirectos.

(or lo general, la creación y el mantenimiento de centros de datos son muycostosos. (or esta razón, solo las grandes organizaciones utilizan centros de

datos privados creados para aloar sus datos y proporcionar servicios a losusuarios. (or eemplo, es posible que un hospital grande posea un centro de datosseparado donde se guardan las historias clínicas de los pacientes en formatoelectrónico. Las organizaciones más peque)as, que no pueden costear elmantenimiento de un centro propio de datos privado, pueden reducir el costo totalde propiedad mediante el alquiler de servicios de servidor y almacenamiento a unaorganización en la nube con un centro de datos más grande.

Page 16: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 16/52

Las tendencias de red no solo afectan la forma en que nos comunicamos en eltrabao y en el lugar de estudios, sino que también están cambiando prácticamentecada aspecto del hogar.

Las nuevas tendencias del hogar incluyen la %tecnología del hogar inteligente&. La

tecnología del hogar inteligente se integra a los dispositivos que se utilizan adiario, lo que permite que se interconecten con otros dispositivos y que se vuelvanmás %inteligentes& o automatizados. (or eemplo, imagine poder preparar un platoy colocarlo en el horno para cocinarlo antes de irse de su casa para no regresar entodo el día. #magine si el horno %reconociera& el plato que cocina y estuvieseconectado a su %calendario de eventos& para determinar cuándo debería estar listopara comer y pudiera austar la hora de inicio y la duración de la cocción deacuerdo con esos datos. #ncluso podría austar el tiempo y la temperatura decocción sobre la base de los cambios en su agenda. !demás, una cone"iónmediante smartphone o tablet (+ permite al usuario conectarse al horno

directamente para realizar los cambios que desee. +uando el plato está%disponible&, el horno envía un mensae de alerta al dispositivo para usuariosfinales especificado en el que indica que el plato está listo y se está calentando.

Esta situación no está muy leos de ser real. $e hecho, actualmente se desarrollatecnología del hogar inteligente para todas las habitaciones de un hogar. Latecnología del hogar inteligente se volverá más real a medida que las redesdomésticas y la tecnología de #nternet de alta velocidad lleguen a más hogares. 2edesarrollan nuevas tecnologías de red a diario para cumplir con estos tipos denecesidades crecientes de tecnología.

Las redes por línea eléctrica son una tendencia emergente para redes domésticasque utilizan los cables eléctricos e"istentes para conectar dispositivos. El concepto%sin nuevos cables& se refiere a la capacidad de conectar un dispositivo a la reddonde haya un tomacorriente. Esto ahorra el costo de instalar cables de datos y nogenera ning'n costo adicional en la factura de electricidad. /ediante el uso de losmismos cables que transmiten electricidad, las redes por línea eléctrica transmiteninformación mediante el envío de datos en ciertas frecuencias similares a las de latecnología que se utiliza para $2L.

/ediante un adaptador estándar de línea eléctrica ;ome(lug, los dispositivos

pueden conectarse a la L!7 donde haya un tomacorriente. Las redes por líneaeléctrica son particularmente 'tiles en el caso de que no se puedan utilizar puntosde acceso inalámbrico o de que estos no lleguen a todos los dispositivos delhogar, pero no están dise)adas para reemplazar el cableado dedicado para redesde datos. 2in embargo, es una alternativa cuando los cables de red o lascomunicaciones inalámbricas no son una opción viable.

Page 17: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 17/52

La cone"ión a #nternet es fundamental para la tecnología del hogar inteligente.$2L y cable son tecnologías comunes que se utilizan para conectar hogares ypeque)as empresas a #nternet. 2in embargo, la red inalámbrica puede ser otraopción en muchas áreas.

Proveedor de servicios de !nternet inal(mbrico /&!SP0 

El proveedor de servicios de #nternet inalámbrico 3-#2(, -ireless #nternet 2ervice(rovider5 es un #2( que conecta a los suscriptores a un punto de accesodesignado o una zona activa mediante tecnologías inalámbricas similares a lasque se encuentran en las redes de área local inalámbrica 3-L!7, -ireless Local

 !rea 7etor15. Los -#2( se encuentran con mayor frecuencia en entornos ruralesdonde los servicios de cable o $2L no están disponibles.

 !unque se puede instalar una torre de transmisión separada para la antena,com'nmente la antena se conecta a una estructura elevada e"istente, como unatorre de agua o una torre de radio. 2e instala una peque)a antena en el techo delsuscriptor, al alcance del transmisor del -#2(. La unidad de acceso del suscriptor se conecta a la red conectada por cable dentro del hogar. $esde la perspectiva delusuario doméstico, la configuración no es muy diferente de la de $2L o el serviciode cable. La diferencia principal es que la cone"ión del hogar al #2( esinalámbrica, en lugar de establecerse mediante un cable físico.

Servicio de banda ancha inal(mbrico 

0tra solución inalámbrica para los hogares y las peque)as empresas es la banda

ancha inalámbrica. Esta opción utiliza la misma tecnología de datos móviles quese utiliza para acceder a #nternet con un smartphone o una tablet (+. 2e instalauna antena fuera del hogar, que proporciona conectividad inalámbrica o por cablea los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbricadoméstica compite directamente con los servicios de $2L y cable.

Protocolos

n eemplo del uso de una suite de protocolos en comunicaciones de red es lainteracción entre un servidor -eb y un cliente -eb. Esta interacción utiliza una

cantidad de protocolos y estándares en el proceso de intercambio de informaciónentre ellos. Los distintos protocolos trabaan en conunto para asegurar que ambaspartes reciben y entienden los mensaes. !lgunos eemplos de estos protocolosson8

• Protocolo de aplicación:  el protocolo de transferencia de hiperte"to3;**(5 es un protocolo que rige la forma en que interact'an un servidor -eb y un cliente -eb. ;**( define el contenido y el formato de las

Page 18: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 18/52

solicitudes y respuestas intercambiadas entre el cliente y el servidor. *antoel cliente como el softare del servidor -eb implementan el ;**( comoparte de la aplicación. ;**( depende de otros protocolos para regular laforma en que los mensaes se transportan entre el cliente y el servidor.

Protocolo de transporte: el protocolo de control de transmisión 3*+(5 esel protocolo de transporte que administra las conversaciones individualesentre servidores -eb y clientes -eb. *+( divide los mensaes ;**( enpartes más peque)as, llamadas %segmentos&. Estos segmentos se envíanentre los procesos del servidor y el cliente -eb que se eecutan en el hostde destino. *+( también es responsable de controlar el tama)o y lavelocidad a los que se intercambian los mensaes entre el servidor y elcliente.

• Protocolo de !nternet:  #( es responsable de tomar los segmentos conformato de *+(, encapsularlos en paquetes, asignarles las direcciones

adecuadas y enviarlos a través del meor camino hacia el host de destino.

• Protocolos de acceso a la red:  los protocolos de acceso a la reddescriben dos funciones principales, la comunicación a través de un enlacede datos y la transmisión física de datos en los medios de red. Losprotocolos de administración de enlace de datos toman los paquetes #( ylos formatean para transmitirlos por los medios. Los estándares yprotocolos de los medios físicos rigen la forma en que se envían las se)alesy la forma en que las interpretan los clientes que las reciben. Ethernetconstituye un eemplo de un protocolo de acceso a la red.

Page 19: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 19/52

Suites de protocolos

+omo se indicó anteriormente, una suite de protocolos es un grupo de protocolosque trabaan en forma conunta para proporcionar servicios integrales decomunicación de red. Las suites de protocolos pueden estar especificadas por unorganismo de estandarización o pueden ser desarrolladas por un proveedor.

Los protocolos #(, ;**( y $;+( son todos parte de la suite de protocolos de#nternet conocida como protocolo de control de transmisión?#( 3*+(?#(5. La suitede protocolos *+(?#( es un estándar abierto, lo que significa que estos protocolosestán disponibles para el p'blico sin cargo, y cualquier proveedor puedeimplementar estos protocolos en su hardare o softare.

n protocolo basado en estándares es un proceso o un protocolo que recibió elaval del sector de redes y fue ratificado, o aprobado, por un organismo deestandarización. El uso de estándares en el desarrollo y la implementación deprotocolos aseguran que productos de distintos fabricantes puedan interoperar 

correctamente. 2i un fabricante en particular no observa un protocoloestrictamente, es posible que sus equipos o softare no puedan comunicarsesatisfactoriamente con productos hechos por otros fabricantes.

En las comunicaciones de datos, por eemplo, si un e"tremo de una conversaciónutiliza un protocolo para regir una comunicación unidireccional y el otro e"tremoadopta un protocolo que describe una comunicación bidireccional, es muyprobable que no pueda intercambiarse ning'n dato.

Page 20: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 20/52

 !lgunos protocolos son e"clusivos. E"clusivo, en este conte"to, significa que unacompa)ía o un proveedor controlan la definición del protocolo y cómo funciona.

 !lgunos protocolos e"clusivos los pueden utilizar distintas organizaciones conpermiso del propietario. 0tros, solo se pueden implementar en equipos fabricadospor el proveedor e"clusivo. !pple*al1 y 7ovell 7etare constituyen eemplos de

protocolos e"clusivos.#ncluso es posible que varias compa)ías trabaen conuntamente para crear unprotocolo e"clusivo. Es com'n que un proveedor 3o grupo de proveedores5desarrolle un protocolo e"clusivo para satisfacer las necesidades de sus clientes yposteriormente ayude a hacer de ese protocolo e"clusivo un estándar abierto. (or eemplo, Ethernet fue un protocolo desarrollado inicialmente por 6ob /etcalfe enel @EA0@ (alo !lto Aesearch +enter 3(!A+5 en la década de los setenta. EnBCDC, 6ob /etcalfe creó su propia compa)ía, +0/, y trabaó unto con $igitalEquipment +orporation 3$E+5, #ntel y @ero" para promover el estándar %$#@& paraEthernet. En BCFG, el #nstituto de #ngenieros en Electricidad y Electrónica 3#EEE5publicó el estándar #EEE FHI., que era casi idéntico a Ethernet. !ctualmente,FHI. es el estándar com'n que se utiliza en redes de área local 3L!75. 0troeemplo8 más recientemente, +isco abrió el protocolo de enrutamiento E#=A(como A<+ informativa para satisfacer las necesidades de los clientes que deseanutilizar el protocolo en una red de varios proveedores.

La suite #( es una suite de protocolos necesaria para transmitir y recibir información mediante #nternet. 2e conoce com'nmente como *+(?#(, ya que *+(e #( fueron los primeros dos protocolos de red definidos para este estándar. Lasuite *+(?#( basada en estándares abiertos reemplazó otras suites de protocolose"clusivas de proveedores, como !pple*al1 de !pple e #nternetor1 (ac1et

E"change?2equenced (ac1et E"change 3#(@?2(@5 de 7ovell.

La primera red de conmutación de paquetes, antecesora de #nternet actual, fue lared !dvanced Aesearch (roects !gency 7etor1 3!A(!7E*5, que tuvo su origenen BCJC al conectar (+ centrales en cuatro ubicaciones. La !A(!7E* fuefundada por el $epartamento de $efensa de los Estados nidos para que seutilice en universidades y en laboratorios de investigación. 6olt, 6erane1 and7eman 36675 fue el contratista que llevó a cabo gran parte del desarrollo inicialde la !A(!7E*, incluida la creación del primer router conocido como unprocesador de mensaes de interfaz 3#/(5.

En BCD, Aobert Kahn y 9inton +erf comenzaron a trabaar en la suite *+( paradesarrollar la siguiente generación de la !A(!7E*. *+( se dise)ó parareemplazar el programa de control de red 37+(5 actual de la !A(!7E*. En BCDF,*+( se dividió en dos protocolos8 *+( e #(. (osteriormente, se agregaron otrosprotocolos a la suite de protocolos *+(?#(, entre los que se incluyen *elnet, <*(,$72 y muchos otros.

Page 21: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 21/52

 !ctualmente, la suite incluye decenas de protocolos. Están organizados en capasy utilizan el modelo de protocolo *+(?#(. Los protocolos *+(?#( están incluidos enla capa de #nternet hasta la capa de aplicación cuando se hace referencia almodelo *+(?#(. Los protocolos de capa inferior de la capa de enlace de datos o dela capa de acceso a la red son responsables de enviar el paquete #( a través del

medio físico. Estos protocolos de capa inferior son desarrollados por organismosde estandarización, como el #EEE.

La suite de protocolos *+(?#( se implementa como un stac1 de *+(?#( tanto enlos hosts emisores como en los hosts receptores para proporcionar una entrega dee"tremo a e"tremo de las aplicaciones a través de la red. Los protocolos FHI. oEthernet se utilizan para transmitir el paquete #( a través de un medio físico queutiliza la L!7.

2e muestra el proceso de comunicación completo mediante un eemplo de

servidor -eb que transmite datos a un cliente.12 La página de lenguae de marcado de hiperte"to 3;*/L5 del servidor -eb es eldato que se va a enviar.

32 El encabezado ;**( del protocolo de aplicación se agrega al frente de losdatos ;*/L. El encabezado contiene diversos tipos de información, incluida laversión de ;**( que utiliza el servidor y un código de estado que indica que tieneinformación para el cliente -eb.

42 El protocolo de capa de aplicación ;**( entrega los datos de la página -eb

con formato ;*/L a la capa de transporte. El protocolo de la capa de transporte*+( se utiliza para administrar la conversación individual entre el servidor -eb yel cliente -eb.

52 Luego, la información #( se agrega al frente de la información *+(. #( asigna lasdirecciones #( de origen y de destino que corresponden. Esta información seconoce como paquete #(.

62 El protocolo Ethernet agrega información en ambos e"tremos del paquete #(,conocidos como la %trama de enlace de datos&. Esta trama se envía al router más

cercano a lo largo de la ruta hacia el cliente -eb. Este router elimina lainformación de Ethernet, analiza el paquete #(, determina el meor camino para elpaquete, coloca el paquete en una trama nueva y lo envía al siguiente router vecino hacia el destino. +ada router elimina y agrega información de enlace dedatos nueva antes de reenviar el paquete.

72 Estos datos ahora se transportan a través de la internetor1, que consta demedios y dispositivos intermediarios.

Page 22: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 22/52

82 El cliente recibe las tramas de enlace de datos que contienen los datos, y cadaencabezado de protocolo se procesa y, a continuación, se elimina en el ordenopuesto al que se agregó. La información de Ethernet se procesa y se elimina,seguida por la información del protocolo #(, luego la información de *+( y,finalmente, la información de ;**(.

92 ! continuación, la información de la página -eb se transfiere al softare dee"plorador -eb del cliente.

Tipos de direcciones !PV5

 !unque la mayoría de las direcciones #(v de host son direcciones p'blicasdesignadas para uso en redes a las que se accede desde #nternet, e"isten bloquesde direcciones que se utilizan en redes que requieren o no acceso limitado a#nternet. Estas direcciones se denominan direcciones privadas.

Direcciones privadas 

Los bloques de direcciones privadas son8

BH.H.H.H a BH.IGG.IGG.IGG 3BH.H.H.H?F5

BDI.BJ.H.H a BDI.B.IGG.IGG 3BDI.BJ.H.H?BI5

BCI.BJF.H.H a BCI.BJF.IGG.IGG 3BCI.BJF.H.H?BJ5

Las direcciones privadas se definen en A<+ BCBF, !signación de direcciones pararedes de #nternet privadas, y en ocasiones se hace referencia a ellas comodirecciones A<+ BCBF. Los bloques de direcciones de espacio privado, se utilizanen redes privadas. Los hosts que no requieren acceso a #nternet pueden utilizar direcciones privadas. 2in embargo, dentro de la red privada, los hosts a'nrequieren direcciones #( 'nicas dentro del espacio privado.

;osts en distintas redes pueden utilizar las mismas direcciones de espacioprivado. Los paquetes que utilizan estas direcciones como la dirección de origen ode destino no deberían aparecer en la #nternet p'blica. El router o el dispositivo defireall del perímetro de estas redes privadas deben bloquear o convertir estasdirecciones. #ncluso si estos paquetes fueran a llegar hasta #nternet, los routers notendrían rutas para reenviarlos a la red privada correcta.

En A<+ JGCF, #!7! reservó otro grupo de direcciones conocidas como %espaciode dirección compartido&. +omo sucede con el espacio de dirección privadodefinido en A<+ BCBF, las direcciones del espacio de dirección compartido no sonenrutables globalmente. 2in embargo, el propósito de estas direcciones es

Page 23: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 23/52

solamente ser utilizadas en redes de proveedores de servicios. El bloque dedirecciones compartido es BHH.J.H.H?BH.

Direcciones p-blicas 

La amplia mayoría de las direcciones en el rango de host unicast #(v sondirecciones p'blicas. Estas direcciones están dise)adas para ser utilizadas en loshosts de acceso p'blico desde #nternet. !un dentro de estos bloques dedirecciones #(v, e"isten muchas direcciones designadas para otros finesespecíficos.

E"isten determinadas direcciones que no pueden asignarse a los hosts. *ambiénhay direcciones especiales que pueden asignarse a los hosts, pero conrestricciones respecto de la forma en que dichos hosts pueden interactuar dentrode la red.

Direcciones de red y de broadcast +omo se e"plicó anteriormente, no es posible asignar la primera ni la 'ltimadirección a hosts dentro de cada red. Mstas son, respectivamente, la dirección dered y la dirección de broadcast.

#oopbac 

Page 24: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 24/52

na de estas direcciones reservadas es la dirección de loopbac1 #(v BID.H.H.B.La dirección de loopbac1 es una dirección especial que los hosts utilizan paradirigir el tráfico hacia ellos mismos. La dirección de loopbac1 crea un método deacceso directo para las aplicaciones y servicios *+(?#( que se eecutan en elmismo dispositivo para comunicarse entre sí. !l utilizar la dirección de loopbac1 en

lugar de la dirección host #(v asignada, dos servicios en el mismo host puedendesviar las capas inferiores del stac1 de *+(?#(. *ambién es posible hacer ping ala dirección de loopbac1 para probar la configuración de *+(?#( en el host local.

 ! pesar de que sólo se usa la dirección 'nica BID.H.H.B, se reservan lasdirecciones BID.H.H.H a BID.IGG.IGG.IGG. +ualquier dirección dentro de estebloque producirá un loop bac1 al host local. Las direcciones dentro de este bloqueno deben figurar en ninguna red.

Direcciones lin;local 

Las direcciones #(v del bloque de direcciones que va de BJC.IG.H.H aBJC.IG.IGG.IGG 3BJC.IG.H.H?BJ5 se designan como direcciones lin14local. Elsistema operativo puede asignar automáticamente estas direcciones al host localen entornos donde no se dispone de una configuración #(. 2e pueden utilizar enuna red punto a punto peque)a o para un host que no pudo obtener una direcciónde un servidor de $;+( automáticamente.

La comunicación mediante direcciones lin14local #(v sólo es adecuada paracomunicarse con otros dispositivos conectados a la misma red. n host no debeenviar un paquete con una dirección de destino lin14local #(v a ning'n router para

ser reenviado, y debería establecer el tiempo de vida 3*LL5 de #(v para estospaquetes en B.

Las direcciones lin14local no proporcionan servicios fuera de la red local. 2inembargo, muchas aplicaciones de cliente?servidor y punto a punto funcionaráncorrectamente con direcciones de enlace local #(v.

Direcciones T<ST;%<T 

El bloque de direcciones que va de BCI.H.I.H a BCI.H.I.IGG 3BCI.H.I.H?I5 se

reserva para fines de ense)anza y aprendizae. Estas direcciones pueden usarseen eemplos de documentación y redes. ! diferencia de las direccionese"perimentales, los dispositivos de red aceptarán estas direcciones en suconfiguración. ! menudo puede encontrar que estas direcciones se usan con losnombres de dominio e"ample.com o e"ample.net en la documentación de lasA<+, del fabricante y del protocolo. Las direcciones dentro de este bloque nodeben aparecer en #nternet.

Page 25: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 25/52

Direcciones e)perimentales 

Las direcciones del bloque que va de IH.H.H.H a IGG.IGG.IGG.IG se indicancomo reservadas para uso futuro 3A<+ H5. En la actualidad, estas direccionessolo se pueden utilizar para fines de investigación o e"perimentación, y no se

pueden utilizar en una red #(v. 2in embargo, seg'n A<+ H, podrían,técnicamente, convertirse en direcciones utilizables en el futuro.

;istóricamente, A<+BDHH, !ssigned 7umbers 37'meros asignados5, agrupabarangos unicast en tama)os específicos llamados %direcciones de clase !, de clase6 y de clase +&. *ambién definía a las direcciones de clase $ 3multicast5 y de claseE 3e"perimental5, anteriormente tratadas. Las direcciones unicast de clases !, 6 y+ definían redes de tama)os específicos y bloques de direcciones específicospara estas redes. 2e asignó a una compa)ía u organización todo un bloque dedirecciones de clase !, clase 6 o clase +. Este uso de espacio de dirección se

denomina direccionamiento con clase.#imitaciones del sistema basado en clases 

7o todos los requisitos de las organizaciones se austaban a una de estas tresclases. La asignación con clase de espacio de direcciones a menudodesperdiciaba muchas direcciones, lo cual agotaba la disponibilidad de direcciones#(v. (or eemplo8 una compa)ía con una red con IJH hosts necesitaría que se leotorgue una dirección de clase 6 con más de JG.HHH direcciones.

 ! pesar de que este sistema con clase no fue abandonado hasta finales de la

década del CH, es posible ver restos de estas redes en la actualidad. (or eemplo,cuando asigna una dirección #(v a una (+, el sistema operativo e"amina ladirección que se asigna, a fin de determinar si esta dirección es una dirección declase !, de clase 6 o de clase +. ! continuación, el sistema operativo supone elprefio utilizado por esa clase y lleva a cabo la asignación de la máscara de subredpredeterminada.

Direccionamiento sin clase 

El sistema que se utiliza en la actualidad se denomina %direccionamiento sin

clase&. El nombre formal es %enrutamiento entre dominios sin clase& 3+#$A,pronunciado %cider&5. La asignación con clase de direcciones #(v era muyineficaz, y permitía solo las duraciones de prefio ?F, ?BJ o ?I, cada una de unespacio de dirección distinto. En BCC, el #E*< creó un nuevo conunto deestándares que permitía que los proveedores de servicios asignaran direcciones#(v en cualquier límite de bits de dirección 3duración de prefio5 en lugar de solocon una dirección de clase !, 6 o +.

Page 26: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 26/52

El #E*< sabía que el +#$A era solo una solución temporal y que sería necesariodesarrollar un nuevo protocolo #( para admitir el rápido crecimiento de la cantidadde usuarios de #nternet. En BCC, el #E*< comenzó a trabaar para encontrar unsucesor de #(v, que finalmente fue #(vJ.

Para que una compañía u organización tenga hosts de red, como servidores Web, a los quese pueda acceder desde Internet, dicha organización debe tener un bloque de direcciones

 públicas asignado. Se debe tener en cuenta que las direcciones públicas deben ser únicas,

el uso de estas direcciones públicas se regula se asigna a cada organización de !ormaindependiente. "sto es v#lido para las direcciones IPv$ e IPv%.

!$%$ y '!' 

La #nternet !ssigned 7umbers !uthority 3#!7!5 3http8??.iana.org5 administra laasignación de direcciones #(v e #(vJ. ;asta mediados de los a)os noventa, todoel espacio de direcciones #(v era directamente administrado por la #!7!. En ese

entonces, se asignó el resto del espacio de direcciones #(v a otros diversosregistros para que realicen la administración de áreas regionales o con propósitosparticulares. Estas compa)ías de registro se llaman registros regionales de#nternet 3A#A5.

Los principales registros son8

•  !fri7#+ 3!frican 7etor1 #nformation +entre5, región Nfricahttp8??.afrinic.net

•  !(7#+ 3!sia (acific 7etor1 #nformation +entre5, región !sia?(acífico

http8??.apnic.net

•  !A#7 3!merican Aegistry for #nternet 7umbers5, región !mérica del 7ortehttp8??.arin.net

• L!+7#+ 3Aegional Latin4!merican and +aribbean #( !ddress Aegistry5, !mérica Latina y algunas islas del +aribe http8??.lacnic.net

• A#(E 7++ 3Aeseau" #( Europeans5, Europa, /edio 0riente y !sia +entralhttp8??.ripe.net

Proveedores de servicios de !nternet /!SP0  

Los A#A se encargan de asignar direcciones #( a los proveedores de servicios de#nternet 3#2(5. La mayoría de las compa)ías u organizaciones obtiene sus bloquesde direcciones #(v de un #2(. n #2( generalmente suministrará una peque)acantidad de direcciones #(v utilizables 3J ó B5 a sus clientes como parte de los

Page 27: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 27/52

servicios. 2e pueden obtener bloques mayores de direcciones de acuerdo con la ustificación de las necesidades y con un costo adicional por el servicio.

En cierto sentido, el #2( presta o alquila estas direcciones a la organización. 2i seelige cambiar la conectividad de #nternet a otro #2(, el nuevo #2( suministrará

direcciones de los bloques de direcciones que ellos poseen, y el #2( anterior devuelve los bloques prestados a su asignación para prestarlos nuevamente a otrocliente.

Las direcciones #(vJ se pueden obtener del #2( o, en algunos casos,directamente del A#A. Las direcciones #(vJ y los tama)os típicos de los bloquesde direcciones se analizarán más adelante en este capítulo.

Servicios del !SP 

(ara tener acceso a los servicios de #nternet, tenemos que conectar nuestra red

de datos a #nternet usando un proveedor de servicios de #nternet 3#2(5.Los #2( poseen sus propios conuntos de redes internas de datos para administrar la conectividad a #nternet y ofrecer servicios relacionados. Entre los demásservicios que los #2( suelen proporcionar a sus clientes se encuentran losservicios $72, los servicios de correo electrónico y un sitio -eb. $ependiendo delnivel de servicio requerido y disponible, los clientes usan diferentes niveles de un#2(.

%iveles del !SP 

Los #2( se designan mediante una erarquía basada en su nivel de conectividad albac1bone de #nternet. +ada nivel inferior obtiene conectividad al bac1bone por medio de la cone"ión a un #2( de nivel superior, como se muestra en lasilustraciones.

%ivel 1 

En la cima de la erarquía de #2( se encuentran los #2( de nivel B. Estos songrandes #2( a nivel nacional o internacional que se conectan directamente albac1bone de #nternet. Los clientes de #2( de nivel B son #2( de menor nivel ograndes compa)ías y organizaciones. $ebido a que se encuentran en la cima dela conectividad a #nternet, ofrecen cone"iones y servicios altamente confiables.Entre las tecnologías utilizadas como apoyo de esta confiabilidad se encuentranm'ltiples cone"iones al bac1bone de #nternet.

Las principales ventaas para los clientes de #2( de nivel B son la confiabilidad y lavelocidad. $ebido a que estos clientes están a sólo una cone"ión de distancia de#nternet, hay menos oportunidades de que se produzcan fallas o cuellos de botellaen el tráfico. La desventaa para los clientes de #2( de nivel B es el costo elevado.

Page 28: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 28/52

%ivel 3 

Los #2( de nivel I adquieren su servicio de #nternet de los #2( de nivel B. Los #2(de nivel I generalmente se centran en los clientes empresa. Los #2( de nivel Inormalmente ofrecen más servicios que los #2( de los otros dos niveles. Estos

#2( de nivel I suelen tener recursos de *# para ofrecer sus propios servicios, como$72, servidores de correo electrónico y servidores -eb. 0tros servicios ofrecidospor los #2( de nivel I pueden incluir desarrollo y mantenimiento de sitios eb, e4commerce?e4business y 9o#(.

La principal desventaa de los #2( de nivel I, comparados con los #2( de nivel B,es el acceso más lento a #nternet. +omo los #(2 de 7ivel I están al menos a unacone"ión más leos de la red troncal de #nternet, tienden a tener menor confiabilidad que los #(2 de 7ivel B.

%ivel 4 

Los #2( de nivel adquieren su servicio de #nternet de los #2( de nivel I. Elobetivo de estos #2( son los mercados minoristas y del hogar en una ubicaciónespecífica. *ípicamente, los clientes del nivel no necesitan muchos de losservicios requeridos por los clientes del nivel I. 2u necesidad principal esconectividad y soporte.

Estos clientes a menudo tienen conocimiento escaso o nulo sobre computación oredes. Los #2( de nivel suelen incluir la conectividad a #nternet como parte delcontrato de servicios de red y computación para los clientes. ! pesar de quepueden tener un menor ancho de banda y menos confiabilidad que losproveedores de nivel B y I, suelen ser buenas opciones para peque)as ymedianas empresas.

Protocolos de la capa de aplicación2

$plicación= sesión y presentación

Capa de aplicación 

La capa de aplicación es la más cercana al usuario final. Es la capa queproporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos yla red subyacente en la cual se transmiten los mensaes. Los protocolos de capade aplicación se utilizan para intercambiar los datos entre los programas que seeecutan en los hosts de origen y destino. E"isten muchos protocolos de capa deaplicación, y están en constante desarrollo. !lgunos de los protocolos de capa deaplicación más conocidos incluyen el protocolo de transferencia de hiperte"to3;**(5, el protocolo de transferencia de archivos 3<*(5, el protocolo trivial detransferencia de archivos 3*<*(5, el protocolo de acceso a mensaes de #nternet3#/!(5 y el protocolo del 2istema de nombres de dominios 3$725.

Page 29: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 29/52

Capa de presentación 

La capa de presentación tiene tres funciones principales8

• $ar formato a los datos del dispositivo de origen, o presentarlos, en unaforma compatible para que lo reciba el dispositivo de destino.

• +omprimir los datos de forma tal que los pueda descomprimir el dispositivode destino.

• Encriptar los datos para su transmisión y posterior descifrado al llegar aldispositivo de destino.

La capa de presentación da formato a los datos para la capa de aplicación yestablece estándares para los formatos de archivo. $entro de los estándares másconocidos para video encontramos :uic1*ime y el =rupo de e"pertos en películas3/(E=5. :uic1*ime es una especificación de (+ de !pple para audio y video, y/(E= es un estándar para la codificación y compresión de audio y video.

Entre los formatos gráficos de imagen conocidos que se utilizan en redes, seincluyen los siguientes8 formato de intercambio de gráficos 3=#<5, formato del Ooint(hotographic E"perts =roup 3O(E=5 y formato de gráficos de red portátiles 3(7=5.Los formatos =#< y O(E= son estándares de compresión y codificación deimágenes gráficas. El formato (7= se dise)ó para abordar algunas de laslimitaciones del formato =#< y para reemplazar este 'ltimo.

Page 30: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 30/52

Capa de sesión 

+omo su nombre lo indica, las funciones de la capa de sesión crean y mantienendiálogos entre las aplicaciones de origen y destino. La capa de sesión manea elintercambio de información para iniciar los diálogos y mantenerlos activos y para

reiniciar sesiones que se interrumpieron o que estuvieron inactivas durante unperíodo prolongado.

2i bien el modelo 02# separa las funciones individuales de las capas deaplicación, presentación y sesión, las aplicaciones de *+(?#( más conocidas eimplementadas incorporan la funcionalidad de las tres capas.

Los protocolos de aplicación de *+(?#( especifican el formato y la información decontrol necesarios para muchas funciones de comunicación comunes de #nternet.

 !lgunos de los protocolos *+(?#( son8

Sistema de nombres de dominios /D%S0:  este protocolo resuelvenombres de #nternet en direcciones #(.

• Telnet:  se utiliza para proporcionar acceso remoto a servidores ydispositivos de red.

• Protocolo simple de transferencia de correo /S+TP0:  este protocolotransfiere mensaes y archivos aduntos de correo electrónico.

• Protocolo de confi"uración din(mica de host /D.CP0:   se utiliza paraasignar una dirección #( y direcciones de máscara de subred, de gateay

predeterminado y de servidor $72 a un host.

• Protocolo de transferencia de hiperte)to /.TTP0:  este protocolotransfiere archivos que conforman las páginas -eb de la -orld -ide -eb.

• Protocolo de transferencia de archivos /*TP0:  se utiliza para latransferencia de archivos interactiva entre sistemas.

• Protocolo trivial de transferencia de archivos /T*TP0: se utiliza para latransferencia de archivos activa sin cone"ión.

• Protocolo bootstrap />??TP0:  este protocolo es un precursor delprotocolo $;+(. 600*( es un protocolo de red que se utiliza para obtener información de la dirección #( durante el arranque.

• Protocolo de oficina de correos /P?P0: es un protocolo que utilizan losclientes de correo electrónico para recuperar el correo electrónico de unservidor remoto.

Page 31: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 31/52

• Protocolo de acceso a mensajes de !nternet /!+$P0:  este es otroprotocolo que se utiliza para recuperar correo electrónico.

Los protocolos de capa de aplicación son utilizados tanto por los dispositivos deorigen como de destino durante una sesión de comunicación. (ara que las

comunicaciones se lleven a cabo correctamente, los protocolos de capa deaplicación que se implementaron en los hosts de origen y de destino deben ser compatibles.

C

ómo interact-an los protocolos de aplicación con las aplicaciones

de usuario final

+uando se accede a la información en un dispositivo de red, ya sea una (+, unacomputadora portátil, una tablet (+, un smartphone o alg'n otro dispositivoconectado a una red, los datos no se pueden almacenar físicamente en el

dispositivo. En este caso, se debe solicitar permiso al dispositivo que contiene losdatos para acceder a esa información. En el modelo de red punto a punto 3(I(5,se accede a los datos de un dispositivo punto sin utilizar un servidor dedicado.

El modelo de red (I( consta de dos partes8 las redes (I( y las aplicaciones (I(. !mbas partes tienen características similares, pero en la práctica son muydiferentes.

P3P %etwors 

En una red (I(, hay dos o más (+ que están conectadas por medio de una red y

pueden compartir recursos 3como impresoras y archivos5 sin tener un servidor dedicado. *odo dispositivo final conectado 3conocido como %punto&5 puedefuncionar como servidor y como cliente. na computadora puede asumir la funciónde servidor para una transacción mientras funciona en forma simultánea comocliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.

Page 32: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 32/52

n eemplo de esto es una red doméstica simple con dos (+. En este eemplo, el(untoI tiene una impresora conectada a él directamente por 26 y estáconfigurado para compartir la impresora en la red de modo que el (untoB puedaimprimir con esta. El (untoB está configurado para compartir una unidad o unacarpeta en la red. Esto permite que el (untoI acceda a los archivos de la carpeta

compartida y los guarde. !demás de compartir archivos, una red como estapermitiría que los usuarios habiliten uegos en red o compartan una cone"ión a#nternet.

Las redes (I( descentralizan los recursos en una red. En lugar de ubicar datospara compartir en los servidores dedicados, los datos se pueden colocar encualquier parte y en cualquier dispositivo conectado. La mayoría de los sistemasoperativos actuales admiten compartir archivos e impresoras sin requerir softaredel servidor adicional. 2in embargo, las redes (I( no utilizan cuentas de usuariocentralizadas ni acceden a servidores para mantener permisos. (or lo tanto, esdifícil aplicar políticas de seguridad y de acceso en redes que contienen varias (+.2e deben establecer cuentas de usuario y derechos de acceso en forma individualpara cada dispositivo.

na aplicación punto a punto 3(I(5 permite que un dispositivo funcione comocliente y como servidor dentro de la misma comunicación. En este modelo, cadacliente es un servidor y cada servidor es un cliente. !mbos pueden iniciar unacomunicación y se consideran iguales en el proceso de comunicación. 2inembargo, las aplicaciones (I( requieren que cada dispositivo final proporcioneuna interfaz de usuario y eecute un servicio en segundo plano. +uando inicia unaaplicación (I( específica, se cargan los servicios en segundo plano y la interfazde usuario requeridos> a continuación, los dispositivos se pueden comunicar directamente.

 !lgunas aplicaciones (I( utilizan un sistema híbrido donde se descentraliza elintercambio de recursos, pero los índices que apuntan a las ubicaciones de losrecursos están almacenados en un directorio centralizado. En un sistema híbrido,cada punto accede a un servidor de índice para alcanzar la ubicación de unrecurso almacenado en otro punto. El servidor de índice también puede ayudar aconectar dos puntos, pero una vez conectados, la comunicación se lleva a caboentre los dos puntos sin comunicación adicional con el servidor de índice.

Las aplicaciones (I( se pueden utilizar en redes (I(, en redes cliente?servidor ya través de #nternet.

+on las aplicaciones (I(, cada (+ de la red que eecuta la aplicación puedefuncionar como cliente o como servidor para las otras (+ en la red que eecutan laaplicación.

 !lgunas aplicaciones (I( se basan en el protocolo =nutella. Estas aplicacionespermiten compartir archivos en discos duros con otras personas. El softare decliente compatible con =nutella permite a los usuarios conectarse a los servicios

Page 33: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 33/52

=nutella a través de #nternet, además de ubicar los recursos compartidos por otrospuntos =nutella y acceder a dichos recursos. ;ay muchas aplicaciones clientedisponibles para acceder a la red =nutella tales como 6ear2hare, =nucleus,Lime-ire, /orpheus, -in/@ y @olo@.

/ientras que el foro de desarrolladores de =nutella mantiene el protocolo básico,los proveedores de aplicaciones suelen desarrollar e"tensiones para lograr que elprotocolo funcione meor con dichas aplicaciones.

/uchas de las aplicaciones (I( no utilizan una base de datos central pararegistrar todos los archivos disponibles en los puntos. (or el contrario, losdispositivos en la red se indican mutuamente qué archivos están disponiblescuando hay una consulta, y utilizan el protocolo y los servicios de intercambio dearchivos para dar soporte a la b'squeda de recursos.

En el modelo cliente4servidor, el dispositivo que solicita información se denomina

%cliente&, y el dispositivo que responde a la solicitud se denomina %servidor&. Losprocesos de cliente y servidor se consideran parte de la capa de aplicación. Elcliente comienza el intercambio solicitando los datos al servidor, quien respondeenviando uno o más streams de datos al cliente. Los protocolos de la capa deaplicación describen el formato de las solicitudes y respuestas entre clientes yservidores. !demás de la transferencia real de datos, este intercambio tambiénpuede requerir la autenticación del usuario y la identificación de un archivo dedatos que se vaya a transferir.

n eemplo de una red cliente4servidor es el uso del servicio de correo electrónicode un #2( para enviar, recibir y almacenar correo electrónico. El cliente de correoelectrónico en una (+ doméstica emite una solicitud al servidor de correoelectrónico del #2( para que se le envíe todo correo no leído. El servidor respondeenviando al cliente el correo electrónico solicitado.

 !unque los datos se describen generalmente como el fluo del servidor al cliente,algunos datos fluyen siempre del cliente al servidor. El fluo de datos puede ser elmismo en ambas direcciones, o inclusive puede ser mayor en la dirección que vadel cliente al servidor. (or eemplo, un cliente puede transferir un archivo alservidor con fines de almacenamiento.La transferencia de datos de un cliente a unservidor se conoce como %subida& y la transferencia de datos de un servidor a uncliente se conoce como %descarga&.

Page 34: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 34/52

Protocolos de capa de aplicación comunes

E"isten muchos protocolos de capa de aplicación, pero en un día típicoprobablemente utiliza solo cinco o seis. Los siguientes son tres protocolos de capade aplicación que forman parte del trabao o los uegos cotidianos8

• (rotocolo de transferencia de hiperte"to 3;**(5

• (rotocolo simple de transferencia de correo 32/*(5

• (rotocolo de oficina de correos 3(0(5

Estos protocolos de capa de aplicación permiten e"plorar la -eb y enviar y recibir correo electrónico. ;**( se utiliza para que los usuarios puedan conectarse asitios -eb a través de #nternet. 2/*( permite que los usuarios puedan enviar correo electrónico. (0( permite que los usuarios puedan recibir correo

electrónico.

Page 35: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 35/52

+uando se escribe una dirección -eb o un localizador uniforme de recursos 3AL5en un e"plorador -eb, el e"plorador establece una cone"ión con el servicio -ebque se eecuta en el servidor mediante el protocolo ;**(. Los nombres que lamayoría de las personas asocia con las direcciones -eb son AL e identificador uniforme de recursos 3A#5.

El AL http8??.cisco.com?inde".html es un eemplo de un AL que se refiere aun recurso específico8 una página -eb llamada inde)2html  en un servidor identificado como cisco2com.

Los e"ploradores -eb son el tipo de aplicación cliente que utiliza una (+ paraconectarse a la -orld -ide -eb y acceder a recursos almacenados en unservidor -eb. !l igual que con la mayoría de los procesos de servidores, elservidor -eb funciona como un servicio básico y genera diferentes tipos dearchivos disponibles.

(ara acceder al contenido, los clientes -eb establecen cone"iones al servidor y

solicitan los recursos deseados. El servidor responde con el recurso y, al recibirlo,el e"plorador interpreta los datos y los presenta al usuario.

Los e"ploradores pueden interpretar y presentar muchos tipos de datos 3comote"to no cifrado o lenguae de marcado de hiperte"to, que es el lenguae que seutiliza para construir páginas -eb5. 0tros tipos de datos, sin embargo, requierende otro servicio o programa. =eneralmente se les conoce como plug4ins o

Page 36: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 36/52

complementos. (ara ayudar al e"plorador a determinar qué tipo de archivo estárecibiendo, el servidor especifica qué clase de datos contiene el archivo.

(ara comprender meor cómo interact'an el e"plorador -eb con el cliente -eb,podemos analizar cómo se abre una página -eb en un e"plorador. (ara este

eemplo, utilice el AL http8??.cisco.com?inde".html.(rimero, el e"plorador interpreta las tres partes del AL, como se muestra8

B. http 3el protocolo o esquema5

I. www2cisco2com 3el nombre del servidor5

. inde)2html 3el nombre de archivo específico solicitado5

 ! continuación, el e"plorador verifica con un servidor de nombre para convertir a

.cisco.com en una dirección numérica que utiliza para conectarse al servidor./ediante los requisitos de ;**(, el e"plorador envía una solicitud =E* al servidor y solicita el archivo inde)2html. El servidor envía el código ;*/L para esta página-eb al e"plorador. <inalmente, el e"plorador descifra el código ;*/L y da formatoa la página para que se pueda visualizar en la ventana del e"plorador.

;**( se utiliza a través de la -orld -ide -eb para transferencia de datos y esuno de los protocolos de aplicación más utilizados hoy en día. 0riginalmente, este

protocolo se desarrolló solo para publicar y recuperar páginas ;*/L. 2inembargo, la fle"ibilidad de ;**( lo convirtió en una aplicación fundamental de lossistemas de información distribuidos y cooperativos.

;**( es un protocolo de solicitud?respuesta. +uando un cliente, por lo general une"plorador -eb, envía una solicitud a un servidor -eb, ;**( especifica los tiposde mensae que se utilizan para esa comunicación. Los tres tipos de mensaescomunes son =E*, (02* y (*.

Page 37: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 37/52

=E* es una solicitud de datos por parte del cliente. n cliente 3e"plorador -eb5envía el mensae =E* al servidor -eb para solicitar las páginas ;*/L. +uando elservidor recibe la solicitud =E*, este responde con una línea de estado, como;**(?B.B IHH 0K, y un mensae propio. El mensae del servidor puede incluir elarchivo ;*/L solicitado, si está disponible, o puede contener un mensae de error 

o de información, como %2e modificó la ubicación del archivo solicitado&.Los mensaes (02* y (* se utilizan para subir datos al servidor -eb. (or eemplo, cuando el usuario introduce datos en un formulario que está integrado enuna página -eb 3p. e., cuando se completa una solicitud de pedido5, el mensae(02* se envía al servidor -eb. En el mensae (02*, se incluyen los datos que elusuario introduo en el formulario.

(* carga los recursos o el contenido en el servidor -eb. (or eemplo, si unusuario intenta subir un archivo o una imagen a un sitio -eb, el cliente envía unmensae (* al servidor con la imagen o el archivo adunto.

 !unque ;**( es sumamente fle"ible, no es un protocolo seguro. Los mensaes desolicitud envían información al servidor en un te"to sin formato que puede ser interceptado y leído. $e forma similar, las respuestas del servidor, generalmentepáginas ;*/L, también se descifran.

(ara una comunicación segura a través de #nternet, se utiliza el protocolo ;**(seguro 3;**(25 para acceder o subir información al servidor -eb. El ;**(2puede utilizar autenticación y encriptación para asegurar los datos mientras viaanentre el cliente y el servidor. ;**(2 especifica reglas adicionales para pasar datosentre la capa de aplicación y la capa de transporte. El protocolo ;**(2 utiliza elmismo proceso de solicitud del cliente4respuesta del servidor que ;**(, pero elstream de datos se encripta con capa de soc1ets seguros 322L5 antes detransportarse a través de la red. El ;**(2 crea una carga y un tiempo deprocesamiento adicionales en el servidor debido a la encriptación y el descifradode tráfico.

Page 38: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 38/52

no de los principales servicios que un #2( ofrece es hosting de correoelectrónico. El correo electrónico revolucionó la forma en que las personas secomunican gracias a su sencillez y velocidad. 7o obstante, para eecutar el correoelectrónico en una (+ o en otro dispositivo final, este requiere varios servicios yaplicaciones.

El correo electrónico es un método para almacenar y enviar que se utiliza paraenviar, almacenar y recuperar mensaes electrónicos a través de una red. Losmensaes de correo electrónico se guardan en bases de datos en servidores decorreo. ! menudo, los #2( mantienen servidores de correo que admiten variascuentas de clientes diferentes.

Los clientes de correo electrónico se comunican con servidores de correo paraenviar y recibir mensaes de correo electrónico. Los servidores de correo secomunican con otros servidores de correo para transportar mensaes desde undominio a otro. n cliente de correo electrónico no se comunica directamente conotro cliente de correo electrónico cuando envía un mensae. /ás bien, ambos

clientes dependen del servidor de correo para el transporte de los mensaes. Estosucede incluso cuando ambos usuarios se encuentran en el mismo dominio.

Los clientes de correo electrónico envían mensaes al servidor de correoelectrónico determinado en las configuraciones de aplicaciones. +uando elservidor recibe el mensae, verifica si el dominio receptor se encuentra en su basede datos local. $e no ser así, envía una solicitud de $72 para determinar la

Page 39: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 39/52

dirección #( del servidor de correo electrónico para el dominio de destino. !continuación, el correo electrónico se reenvía al servidor correspondiente.

El correo electrónico admite tres protocolos diferentes para su funcionamiento8 elprotocolo simple de transferencia de correo 32/*(5, el protocolo de oficina de

correos 3(0(5 y el protocolo de acceso a mensaes de #nternet 3#/!(5. El procesode capa de aplicación que envía correo utiliza 2/*(. Esto sucede cuando seenvía correo de un cliente a un servidor y cuando se envía correo de un servidor aotro.

2in embargo, un cliente recupera el correo electrónico mediante uno de dosprotocolos de capa de aplicación8 (0( o #/!(.

Page 40: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 40/52

<l protocolo simple de transferencia de correo /S+TP0  transfiere correoelectrónico con confianza y eficacia. (ara que las aplicaciones del 2/*(funcionen bien, se debe formatear correctamente el mensae de correo electrónicoy los procesos 2/*( deben estar en eecución en el cliente y en el servidor.

Los formatos de mensaes 2/*( necesitan un encabezado y un cuerpo de

mensae. /ientras que el cuerpo del mensae puede contener la cantidad de te"toque se desee, el encabezado debe contar con una dirección de correo electrónicode destinatario correctamente formateada y una dirección de emisor. *oda otrainformación de encabezado es opcional.

+uando un cliente envía correo electrónico, el proceso 2/*( del cliente seconecta a un proceso 2/*( del servidor en el puerto bien conocido IG. $espuésde que se establece la cone"ión, el cliente intenta enviar el correo electrónico alservidor a través de esta. na vez que el servidor recibe el mensae, lo ubica enuna cuenta local 3si el destinatario es local5 o lo reenvía mediante el mismoproceso de cone"ión 2/*( a otro servidor de correo para su entrega.

El servidor de correo electrónico de destino puede no estar en línea, o muyocupado, cuando se envían los mensaes. (or lo tanto, el 2/*( pone losmensaes en cola para enviarlos posteriormente. El servidor verificaperiódicamente la cola en busca de mensaes e intenta enviarlos nuevamente. 2iel mensae a'n no se ha entregado después de un tiempo predeterminado dee"piración, se devolverá al emisor como imposible de entregar.

Page 41: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 41/52

<l protocolo de oficina de correos /P?P0 permite que una estación de trabaopueda recuperar correos de un servidor de correo. +on (0(, el correo sedescarga desde el servidor al cliente y después se elimina en el servidor.

El servidor comienza el servicio (0( escuchando de manera pasiva en el puerto*+( BBH las solicitudes de cone"ión del cliente. +uando un cliente desea utilizar el

servicio, envía una solicitud para establecer una cone"ión *+( con el servidor.na vez establecida la cone"ión, el servidor (0( envía un saludo. ! continuación,el cliente y el servidor (0( intercambian comandos y respuestas hasta que lacone"ión se cierra o cancela.

$ado que estos mensaes de correo electrónico se descargan para el cliente y seeliminan del servidor, esto significa que no e"iste una ubicación centralizadadonde se conserven los mensaes de correo electrónico. +omo el (0( noalmacena mensaes, no es una opción adecuada para una peque)a empresa quenecesita una solución de respaldo centralizada.

El (0( es deseable para los #2(, ya que aligera su responsabilidad de manear grandes cantidades de almacenamiento para sus servidores de correo electrónico.

Page 42: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 42/52

<l Protocolo de acceso a mensajes de !nternet /!+$P= !nternet +essa"e$ccess Protocol0  es otro protocolo que describe un método para recuperar mensaes de correo electrónico. 2in embargo, a diferencia del (0(, cuando elusuario se conecta a un servidor para #/!(, se descargan copias de los mensaesa la aplicación del cliente. Los mensaes originales se mantienen en el servidor hasta que se eliminen manualmente. Los usuarios ven copias de los mensaes en

su softare de cliente de correo electrónico.

Los usuarios pueden crear una erarquía de archivos en el servidor para organizar y guardar el correo. $icha estructura de archivos se duplica también en el clientede correo electrónico. +uando un usuario decide eliminar un mensae, el servidor sincroniza esa acción y elimina el mensae del servidor.

(ara peque)as o medianas empresas, son muchas las ventaas al utilizar elprotocolo #/!(. El #/!( puede realizar un almacenamiento a largo plazo demensaes de correo electrónico en servidores de correo y permitir el respaldocentralizado. *ambién les permite a los empleados acceder a mensaes de correo

electrónico desde distintas ubicaciones, utilizando dispositivos o softare decliente diferentes. La estructura de carpetas del buzón que un usuario espera ver se encuentra disponible para visualizarla, independientemente del modo en que elusuario obtenga acceso al buzón.

(ara un #2(, el #/!( puede no ser el protocolo elegido. El espacio de disco paraadmitir la gran cantidad de mensaes de correo electrónico almacenados puedeser costoso de comprar y mantener. !demás, si los clientes esperan que se

Page 43: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 43/52

realicen copias de respaldo a sus buzones periódicamente, esto puede aumentar a'n más los costos para el #2(.

Provisión de servicios de direccionamiento !P

En las redes de datos, los dispositivos se etiquetan con direcciones #( numéricas

para enviar y recibir datos a través de las redes. La mayoría de las personas nopuede recordar estas direcciones numéricas. Los nombres de dominio se crearonpara convertir las direcciones numéricas en un nombre sencillo y reconocible.

En #nternet, estos nombres de dominio, como http8??.cisco.com, son muchomás fáciles de recordar que algo como BCF.B.IBC.IG, que es la direcciónnumérica real de ese servidor. 2i +isco decide cambiar la dirección numérica.cisco.com, es claro para el usuario, porque el nombre de dominio semantiene. 2implemente se une la nueva dirección al nombre de dominio e"istentey se mantiene la conectividad. +uando las redes eran peque)as, resultaba fácilmantener la asignación entre los nombres de dominios y las direcciones que

representaban. ! medida que el tama)o de las redes y la cantidad de dispositivosaumentaron, este sistema manual se volvió inviable.

El 2istema de nombres de dominio 3$725 se creó para que el nombre del dominiobusque soluciones para estas redes. $72 utiliza un conunto distribuido deservidores para resolver los nombres asociados con estas direcciones numéricas.

Page 44: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 44/52

<l protocolo D%S define un servicio automatizado que coincide con nombres derecursos que tienen la dirección de red numérica solicitada. #ncluye el formato deconsultas, respuestas y datos. Las comunicaciones del protocolo $72 utilizan un'nico formato llamado %mensae&. Este formato de mensae se utiliza para todoslos tipos de solicitudes de clientes y respuestas del servidor, mensaes de error y

para la transferencia de información de registro de recursos entre servidores.

n servidor $72 proporciona la resolución de nombres mediante Berkeley Internet Domain Name  36#7$5, o el demonio de nombres, que a menudo sedenomina %named& 3pronunciado %neimdi&5. 6#7$ fue desarrollado originalmentepor cuatro estudiantes de la niversidad de +alifornia en 6er1eley a principios dela década de los ochenta.El formato del mensae $72 que utiliza 6#7$ es elformato $72 más utilizado en #nternet.

El servidor $72 almacena diferentes tipos de registros de recursos utilizados pararesolver nombres. Estos registros contienen el nombre, la dirección y el tipo deregistro.

 !lgunos de estos tipos de registros son8

• $: una dirección de dispositivo final

• %S: un servidor de nombre autoritativo

Page 45: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 45/52

• C%$+<:  el nombre canónico 3o el nombre de dominio completamentecalificado5 para un alias> se utiliza cuando varios servicios tienen unadirección de red 'nica, pero cada servicio tiene su propia entrada en el$72.

•+@: registro de intercambio de correos> asigna un nombre de dominio a unalista de servidores de intercambio de correo para ese dominio.

+uando un cliente realiza una consulta, el proceso 6#7$ del servidor observaprimero sus propios registros para resolver el nombre. 2i no puede resolverlo conlos registros almacenados, contacta a otros servidores para hacerlo.

La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo cual puedetomar más tiempo y consumir banda ancha. na vez que se encuentra unacoincidencia y se la devuelve al servidor solicitante original, este almacenatemporalmente en la memoria caché la dirección numerada que coincide con el

nombre.

2i vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar ladirección utilizando el valor almacenado en el caché de nombres. Elalmacenamiento en caché reduce el tráfico de la red de datos de consultas $72 ylas cargas de trabao de los servidores más altos de la erarquía. El servicio delcliente $72 en los equipos -indos optimiza el rendimiento de la resolución denombres $72 al almacenar también los nombres resueltos previamente en lamemoria. El comando ipconfi" Adisplaydns muestra todas las entradas $72 encaché en un sistema de computación -indos.

El protocolo $72 utiliza un sistema erárquico para crear una base de datos queproporcione la resolución de nombres. La erarquía es similar a un árbol invertidocon la raíz en la parte superior y las ramas por debao. $72 utiliza nombres dedomino para formar la erarquía.

La estructura de denominación se divide en zonas peque)as y maneables. +adaservidor $72 mantiene un archivo de base de datos específico y sólo esresponsable de administrar las asignaciones de nombre a #( para esa peque)aporción de toda la estructura $72. +uando un servidor $72 recibe una solicitudpara una traducción de nombre que no se encuentra dentro de esa zona $72, elservidor $72 reenvía la solicitud a otro servidor $72 dentro de la zona adecuada

para su traducción.

%ota:  $72 es escalable, porque la resolución de los nombres de hosts sedistribuye entre varios servidores.

Los diferentes dominios de primer nivel representan el tipo de organización o elpaís de origen. Entre los eemplos de dominios del nivel superior se encuentran8

Page 46: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 46/52

• 2au: !ustralia

• 2co: +olombia

• 2com: una empresa o industria

• 2jp: Oapón

• 2or": una organización sin fines de lucro

$espués de los dominios del nivel superior, se encuentran los nombres de losdominios de segundo nivel y debao de estos hay otros dominios de nivel inferior.+ada nombre de dominio es una ruta hacia este árbol invertido que comienza dela raíz. (or eemplo, es posible que el servidor $72 raíz no sepa e"actamentedónde se encuentra el registro del servidor de correo electrónico, mail.cisco.com,pero conserva un registro del dominio .com dentro del dominio de nivel superior.

 !simismo, es posible que los servidores dentro del dominio .com no tengan unregistro de mail.cisco.com, pero sí tienen un registro del dominio. Los servidoresdentro del dominio cisco.com tienen un registro 3un registro /@ para ser precisos5para mail.cisco.com.

El $72 depende de esta erarquía de servidores descentralizados para almacenar y mantener estos registros de recursos. Los registros de recursos enumerannombres de dominios que el servidor puede resolver y servidores alternativos quetambién pueden procesar solicitudes. 2i un servidor dado tiene registros derecursos que corresponden a su nivel en la erarquía de dominios, se dice que esautoritativo para dichos registros. (or eemplo, un servidor de nombre en el

dominio cisco.netacad.net no sería autoritativo para el registro de mail.cisco.com,porque dicho registro se mantiene en un servidor de nivel de dominio superior,específicamente el servidor de nombre en el dominio cisco.com.

$72 es un servicio cliente?servidor. 2in embargo, difiere de los otros servicioscliente?servidor. /ientras otros servicios utilizan un cliente que es una aplicación3como un e"plorador -eb o un cliente de correo electrónico5, el cliente $72eecuta un servicio por sí mismo. El cliente $72, a veces denominado %resolución$72&, admite la resolución de nombres para otras aplicaciones de red y otrosservicios que lo necesiten.

Page 47: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 47/52

 !l configurar un dispositivo de red, generalmente proporcionamos una o másdirecciones del servidor $72 que el cliente $72 puede utilizar para la resoluciónde nombres. En general, el proveedor de servicios de #nternet 3#2(5 suministra lasdirecciones para utilizar con los servidores $72. +uando la aplicación del usuariopide conectarse a un dispositivo remoto por nombre, el cliente $72 solicitanteconsulta a uno de estos servidores de nombres para resolver el nombre para una

dirección numérica.

Los sistemas operativos de las (+ también cuentan con una utilidad llamada%nsloo1up& que permite que el usuario consulte los servidores de nombres deforma manual para resolver un nombre de host determinado. Esta utilidad tambiénpuede utilizarse para solucionar los problemas de resolución de nombres yverificar el estado actual de los servidores de nombres.

En la ilustración, cuando se eecuta el comando nslooup, se muestra el servidor $72 predeterminado configurado para su host. En este eemplo, el servidor $72es dns4s.cisco.com, que tiene la dirección BDB.DH.BJF.BF.

El nombre de un host o de un dominio se puede introducir en la petición deentrada de nslooup. En la primera consulta de la ilustración, se hace unaconsulta para .cisco.com. El servidor de nombre que responde proporciona ladirección BCF.B.IBC.IG.

Las consultas mostradas en la figura son sólo pruebas simples. La utilidadnsloo1up tiene muchas opciones disponibles para realizar una prueba y una

Page 48: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 48/52

verificación e"haustivas del proceso $72. !l finalizar, escriba e)it para salir de lautilidad nsloo1up.

<l servicio Protocolo de confi"uración din(mica de host /D.CP= Dynamic.ost Confi"uration Protocol0  permite a los dispositivos de una red obtener direcciones #( y demás información de un servidor $;+(. Este servicio automatiza

la asignación de direcciones #(, máscaras de subred, gateay y otros parámetrosde redes #(. Esto se denomina %direccionamiento dinámico&. La alternativa aldireccionamiento dinámico es el direccionamiento estático. !l utilizar eldireccionamiento estático, el administrador de red introduce manualmente lainformación de la dirección #( en los hosts de red.

$;+( permite a un host obtener una dirección #( de forma dinámica cuando seconecta a la red. 2e realiza el contacto con el servidor de $;+( y se solicita unadirección. El servidor de $;+( elige una dirección de un rango de direccionesconfigurado llamado %pool& y la asigna 3concede5 al host por un períodoestablecido.

Page 49: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 49/52

2in $;+( los usuarios tienen que introducir manualmente la dirección #(, lamáscara de subred y otros parámetros de red para poder unirse a esta. El servidor de $;+( mantiene un pool de las direcciones #( y alquila una dirección acualquier cliente habilitado por $;+( cuando el cliente está activado. $ebido aque las direcciones #( son dinámicas 3concedidas5 en lugar de estáticas3asignadas en forma permanente5, las direcciones en desuso regresan

automáticamente al pool para que se vuelvan a asignar. +uando un dispositivoconfigurado con $;+( se inicia o se conecta a la red, el cliente transmite unmensae de descubrimiento de $;+( 3$;+($#2+09EA5 para identificar cualquier servidor de $;+( disponible en la red. n servidor de $;+( respondecon un mensae de oferta de $;+( 3$;+(0<<EA5, que ofrece una concesión alcliente. El mensae de oferta contiene la dirección #( y la máscara de subred quese deben asignar, la dirección #( del servidor $72 y la dirección #( del gateaypredeterminado. La oferta de concesión también incluye la duración de esta.

El cliente puede recibir varios mensaes $;+(0<<EA si hay más de un servidor de $;+( en la red local> por lo tanto, debe elegir entre ellos y enviar un mensae

de solicitud de $;+( 3$;+(AE:E2*5 que identifique el servidor e"plícito y laoferta de concesión que el cliente acepta. n cliente también puede optar por solicitar una dirección previamente asignada por el servidor.

2uponiendo que la dirección #( solicitada por el cliente, u ofrecida por el servidor,a'n está disponible, el servidor devuelve un mensae de acuse de recibo de $;+(3$;+(!+K5 que le informa al cliente que finalizó la concesión. 2i la oferta ya noes válida, quizá debido a que hubo un tiempo de espera o a que otro cliente tomó

Page 50: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 50/52

la concesión, entonces el servidor seleccionado responde con un mensae deacuse de recibo negativo de $;+( 3$;+(7!K5. 2i se devuelve un mensae$;+(7!K, entonces el proceso de selección debe volver a comenzar con latransmisión de un nuevo mensae $;+($#2+09EA. na vez que el cliente tienela concesión, se debe renovar mediante otro mensae $;+(AE:E2* antes de

que e"pire.El servidor de $;+( asegura que todas las direcciones #( sean 'nicas 3no sepuede asignar la misma dirección #( a dos dispositivos de red diferentes de formasimultánea5. sar $;+( permite a los administradores de red volver a configurar fácilmente las direcciones #( del cliente sin tener que realizar cambios a losclientes en forma manual. La mayoría de los proveedores de #nternet utilizan$;+( para asignar direcciones a los clientes que no necesitan una direcciónestática.

<l protocolo de transferencia de archivos /*TP0 es otro protocolo de capa deaplicación que se utiliza com'nmente. El protocolo <*( se desarrolló para permitir las transferencias de datos entre un cliente y un servidor. n cliente <*( es unaaplicación que se eecuta en una (+ y que se utiliza para insertar y e"traer datosen un servidor que eecuta un demonio <*( 3<*(d5.

(ara transferir datos correctamente, <*( requiere dos cone"iones entre el clientey el servidor, una para los comandos y las respuestas y la otra para latransferencia de archivos propiamente dicha8

• El cliente establece la primera cone"ión al servidor para el tráfico de control,que está constituido por comandos del cliente y respuestas del servidor.

• El cliente establece la segunda cone"ión al servidor para la transferencia dedatos propiamente dicha. Esta cone"ión se crea cada vez que hay datospara transferir.

Page 51: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 51/52

La transferencia de datos se puede producir en ambas direcciones. El clientepuede descargar 3e"traer5 datos del servidor o subir datos a él 3insertarlos5.

El blo,ue de mensajes del servidor /S+>0 es un protocolo de intercambio dearchivos cliente?servidor que desarrolló #6/ a fines de la década de los ochentapara describir la estructura de los recursos de red compartidos, como archivos,

directorios, impresoras y puertos serie. Es un protocolo de solicitud4respuesta.

El protocolo 2/6 describe el acceso al sistema de archivos y la manera en quelos clientes hacen solicitudes de archivos. !demás describe la comunicación entreprocesos del protocolo 2/6. *odos los mensaes 2/6 comparten un mismoformato. Este formato utiliza un encabezado de tama)o fio seguido de unparámetro de tama)o variable y un componente de datos.

Los mensaes de 2/6 pueden8

• #niciar, autenticar y terminar sesiones

• +ontrolar el acceso a los archivos y a la impresora

•  !utorizar una aplicación para enviar o recibir mensaes para o de otrodispositivo

Page 52: unidad1 2015

7/18/2019 unidad1 2015

http://slidepdf.com/reader/full/unidad1-2015 52/52

Los servicios de impresión y el 2/6 para compartir archivos se han transformadoen el pilar de las redes de /icrosoft. +on la presentación de la serie de softare-indos IHHH, /icrosoft cambió la estructura subyacente para el uso del 2/6.En versiones anteriores de los productos de /icrosoft, los servicios de 2/6utilizaron un protocolo que no es *+(?#( para implementar la resolución de

nombres. ! partir de -indos IHHH, todos los productos subsiguientes de/icrosoft utilizan la convención de nomenclatura $72, que permite que losprotocolos *+(?#( admitan directamente el uso compartido de recursos de 2/6.El proceso de intercambio de archivos de 2/6 entre equipos -indos.

 ! diferencia del uso compartido de archivos que admite el protocolo detransferencia de archivos 3<*(5, los clientes establecen una cone"ión a largoplazo con los servidores. na vez establecida la cone"ión, el usuario del clientepuede acceder a los recursos en el servidor como si el recurso fuera local para elhost del cliente.

Los sistemas operativos L#7@ y 7#@ también proporcionan un método deintercambio de recursos con redes de /icrosoft mediante una versión del 2/6llamado 2!/6!. Los sistemas operativos /acintosh de !pple también admitenrecursos compartidos utilizando el protocolo 2/6.