Tema 1. Redes de datos

July 7, 2018 | Author: E&G | Category: Server (Computing), Computer Network, Bit, Web Server, Byte
Share Embed Donate


Short Description

Download Tema 1. Redes de datos...

Description

Tema 1: Redes de datos.

ÍNDICE 1. CONCEPTOS

4

PREVIOS

1.1. Informática ................................................................................................................................................ 4 1.2. Ordenador .................................................................................................................................................. 4 1.2.1. Definición

4

1.2.2. Composición

4

1.2.3. Aplicaciones

5

1.3. Unidades de medida de la información .............................................................................................. 5 1.4. Redes de ordenadores ............................................................................................................................ 7 1.4.1. Definición

7

1.4.2. Ventajas y Desventajas

9

1.4.3. Nodo o Host

10

1.4.4. Estaciones de trabajo (clientes)

10

1.4.5. Servidores

11

1.5. Modelos de Redes .................................................................................................................................. 13 1.5.1. Sistemas centralizados

13

1.5.2. Sistemas distribuidos

13

1.5.3. Sistemas colaborativos

14

1.5.4. Modelo Cliente-Servidor

15

1.6. Sistema Operativo de Red .................................................................................................................. 16 1.7. Recursos compartidos .......................................................................................................................... 17 1.8. Topologías de Red .................................................................................................................................. 18 1.8.1. Topología Física de Red

18

1.8.2. Topología Lógica de Red

18

2. TIPOS

18

DE REDES

2.1. Según el lugar y el espacio que ocupan ............................................................................................ 18 2.1.1. Tipos básicos de redes: LAN, MAN y WAN

19

2.1.2. Otros tipos de redes: WLAN, PAN, WPAN, CAN y VLAN

20

2.2. Según la velocidad de transmisión en el Standard Ethernet ................................................. 22 2.3. Según el tipo de enlace....................................................................................................................... 22 2.3.1. Redes punto a punto

22

2.3.2. Redes multipunto

23

Encarnación Marín Caballero

Página 1 de 79

Tema 1: Redes de datos.

2.4. Según la tecnología de transmisión................................................................................................. 24 2.4.1. Redes punto a punto

24

2.4.2. Redes basadas en servidor

24

2.5. Según el tipo de transferencia de datos ...................................................................................... 24 2.5.1. Redes simplex

24

2.5.2. Redes half-duplex

25

2.5.3. Redes full-duplex

25

2.6. Según el medio de transmisión ......................................................................................................... 26 2.6.1. Redes cableadas

26

2.6.2. Redes inalámbricas

26

2.7. Según la topología física de red ...................................................................................................... 27 2.7.1. Topología de bus

27

2.7.2. Topología en anillo

29

2.7.3. Topología en estrella

31

2.7.4. Topología en árbol

32

2.7.5. Topología en malla

33

2.7.6. Topología de red celular

34

2.8. Según la titularidad ............................................................................................................................. 35 2.8.1. Redes privadas

35

2.8.2. Redes públicas

35

2.8.3. Redes dedicadas

35

3. INTERNET

VS

INTRANET

VS

EXTRANET

35

3.1. Internet ................................................................................................................................................... 36 3.2. Intranet .................................................................................................................................................. 36 3.3. Extranet.................................................................................................................................................. 38 3.4. Comparativa ........................................................................................................................................... 40

4. ELEMENTOS

42

DE UNA RED

4.1. Tarjetas de red ..................................................................................................................................... 42 4.1.1. Dirección MAC

46

4.1.2. ¿Cómo se puede saber la dirección MAC?

48

4.2. Medios de transmisión ........................................................................................................................ 49 4.2.1. Medios guiados

49

4.2.2. Medios no guiados

49

4.2.3. Comparativa

50

Encarnación Marín Caballero

Página 2 de 79

Tema 1: Redes de datos.

4.2.4. Señales de transmisión

50

4.3. Mecanismos de interconexión ........................................................................................................... 51

5. ELEMENTOS

51

DE INTERCONEXIÓN

5.1. Módem ....................................................................................................................................................... 51 5.1.1. Líneas a 2 ó 4 hilos

51

5.1.2. Líneas dedicadas y conmutadas

52

5.2. Repetidores............................................................................................................................................ 52 5.3. Concentradores (hubs) ....................................................................................................................... 54 5.4. Puentes (bridges) ................................................................................................................................. 56 5.5. Conmutadores (switches) ................................................................................................................... 58 5.6. Enrutadores (routers) ........................................................................................................................ 63 5.7. Puntos de acceso (AP) ......................................................................................................................... 67 5.8. Cortafuegos (firewalls) ...................................................................................................................... 69 5.8.1. Cortafuegos por hardware

70

5.8.2. Cortafuegos por software

70

5.9. Pasarelas (gateways) ............................................................................................................................ 71 5.10. Nube ....................................................................................................................................................... 73 5.11. Otros dispositivos electrónicos...................................................................................................... 73 5.12. Modelo OSI con los dispositivos de interconexión .................................................................. 73

6. POE (POWER OVER ETHERNET)

74

7. SIMBOLOGÍA

75

8. EJEMPLOS

DE LAS REDES DE DATOS

76

DE REDES

8.1. LAN interconectada directamente al router ............................................................................... 76 8.2. LAN interconectada con un hub y un router................................................................................ 76 8.3. LAN interconectada con un switch y un router .......................................................................... 76 8.4. LAN interconectada con un hub, un switch y un router ........................................................... 77 8.5. LAN de datos y voz ............................................................................................................................. 77 8.6. Conexión entre hubs, puentes, switches y routers.................................................................... 77 8.7. LAN conectada a un router para acceder a Internet ............................................................... 78

9. REDES

DE

ÁREA

DE

ALMACENAMIENTO (SANS)

Encarnación Marín Caballero

78

Página 3 de 79

Tema 1: Redes de datos.

1. CONCEPTOS

PREVIOS

1.1. Informática Informática es la ciencia que estudia el diseño y el uso de máquinas y herramientas que permiten tratar o procesar todo tipo de información de forma automatizada. Informática consiste, en definitiva, “manipular y transformar la información a través de ordenadores para representar hechos o situaciones reales y preservarla en el tiempo” .

1.2. Ordenador

1.2.1. Definición Un ordenador es “una máquina capaz de aceptar datos de entrada, realizar operaciones, de

forma automática, con ellos y proporcionar una salida”.

La actividad que transforma los datos en información es conocida como proceso de datos o tratamiento de la información. Este tratamiento se divide en las siguientes fases: entrada, proceso y salida de la información.

El objetivo del ordenador es transformar la información externa que el ser humano comprende

en patrones de símbolos “0” y “1” fácilmente almacenables y procesables por los elementos internos de la misma.

1.2.2. Composición 



Un ordenador está formado por una parte física (hardware) y otra parte lógica (software). Hardware: conjunto de materiales físicos que componen el sistema informático, es decir, el propio computador, los dispositivos externos así como todo el material físico relacionado con ellos (conectores, cables, etc.). Software: parte lógica del sistema informático que dota al equipo físico (hardware) de la capacidad para realizar cualquier tipo de tareas.

El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador. Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación. Son herramientas esenciales prácticamente en todos los campos de investigación y en tecnología aplicada . Encarnación Marín Caballero

Página 4 de 79

Tema 1: Redes de datos.

1.2.3. Aplicaciones Algunas de las principales aplicaciones del ordenador son las siguientes: 

Procesadores de textos.



Hojas de cálculo.



Bases de datos.



Gráficos y fotografía digital.



Sonido y vídeo digital. Multimedia.



Telecomunicaciones y redes.



Inteligencia artificial.



Entretenimiento (juegos).



Resolución de problemas generales.

Ejemplo: Los computadores nos permiten: 

Disponer de electrodomésticos inteligentes que controlan el gasto energético, etc.



Mantener un sofisticado sistema de seguridad en nuestro domicilio.



Encontrar todo tipo de información a través de Internet.



Organizar la información de nuestro ordenador personal, fácil de acceder, de forma organizada, etc.



Comunicarnos rápida y fácilmente con otras personas, a través de correo electrónico, mensajería por teléfono, sitios Web, etc.

1.3. Unidades de medida de la información El objetivo del ordenador es transformar la información externa que el ser humano comprende en patrones de símbolos “0” y “1” fácilmente almacenables y procesables por los elementos internos de la misma. Así, las unidades de medida constituyen una de las características fundamentales del espacio material de representación (o memoria) de un computador. La unidad más pequeña (o mínima) de información es la que corresponde a un suceso en el que

sólo hay dos alternativas posibles: verdadero (presencia de tensión) o falso (ausencia de tensión). Puede representarse en el interior del ordenador con un único dígito del sistema binario, es decir, un 0 ó un 1. A este dígito se le denomina bit, abreviatura de las palabras inglesas Binary digIT (dígito binario) que fue introducido por John Wilder Tukey en 1946 durante la construcción de la máquina ENIAC. Se denota por “b”. Ejemplo: Un bit puede tomar dos valores estables: 0 ó 1, blanco o negro, sí o no, etc. La unidad de medida bit resulta difícil de expresar cuando la cantidad de información aumenta . La necesidad de codificar informaciones más complejas ha llevado a agrupar varios bits, apareciendo así las siguientes unidades: nibble, byte, palabra y múltiplos del byte. Así, hablamos de Kilobyte, Megabyte, Gigabyte, etc. 

Nibble o cuarteto: conjunto de 4 bits que permite representar hasta 16 valores binarios (24). Por ejemplo, el nibble 1011 se representa en código hexadecimal así: B.

Encarnación Marín Caballero

Página 5 de 79

Tema 1: Redes de datos.



Byte u octeto: conjunto de 8 bits que permite representar 256 (2 8) símbolos o caracteres alfanuméricos diferentes, como por ejemplo los códigos ASCII y EBCDIC de 8 bits. Asimismo, un byte está compuesto por dos nibbles. Por ejemplo, el byte 10100111 está compuesto por dos nibbles: 1010 (A) y 0111 (7). Ese byte se representa en código hexadecimal así: A7.

El término byte es la contracción de las palabras inglesas BinarY TErm (término binario) y fue introducido por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Se denota por “B”. 

Palabra: máximo número de bits con que la CPU puede trabajar en paralelo (a la vez), y suele ser múltiplo de un byte. Así, la palabra suele ser de 8, 16, 32, 64 ó 128 bits. Así que la longitud de palabra determina, en cierta medida, la precisión de los cálculos, la capacidad máxima de la memoria principal y la variedad de instrucciones máquina.



Kilobyte: conjunto de 1024 bytes (210). Se denota por “KB”.



Megabyte: conjunto de 1024 KB (220). Se denota por “MB”.



Gigabyte: conjunto de 1024 MB (230). Se denota por “GB”.



Terabyte: conjunto de 1024 GB (240). Se denota por “TB”.



Petabyte: conjunto de 1024 TB (250). Se denota por “PB”.



Exabyte: conjunto de 1024 PB (260). Se denota por “EB”.



Zettabyte: conjunto de 1024 EB (270). Se denota por “ZB”.



Yottabyte: conjunto de 1024 ZB (280). Se denota por “YB”.

El motivo de que la proporción entre las distintas magnitudes sea de 1024, en lugar de 1000 que es lo habitual en el sistema decimal, se debe a que 1024 es la potencia de base 2 que más se aproxima a 1000 (103), esto es, 210 = 1024 ≈ 1000 = 103, equivalente al prefijo kilo. Análogamente, ocurre con los demás prefijos (M, G, T, P, E, Z, Y). En consecuencia, el factor de multiplicación es 1024 veces el valor anterior en lugar de 1.000. En general, si utilizamos n bits para representar información podemos obtener 2n códigos binarios diferentes, desde 0 hasta 2n – 1. 

1 bit, 21 valores: 0 y 1.



2 bits, 22 = 4 valores: 00, 01, 10, 11.



3 bits, 23 = 8 valores: 000, 001, 010, 011, 100, 101, 110, 111.



etc.

Ejemplo: En la siguiente tabla se muestra un ejemplo del número de códigos binarios que se obtienen para 1, 2 y 3 bits.

0 0 0 0 1 1 1 1 Encarnación Marín Caballero

0 0 1 1 0 0 1 1

0 1 0 1 0 1 0 1

0 1 2 3 4 5 6 7

2 4 8

Página 6 de 79

Tema 1: Redes de datos.

Ejemplo: Con 2 bits podemos numerar hasta cuatro bytes, ¿cuántos bytes podemos numerar con 32 bits? Con n bits podemos representar 2 n números, por tanto con 32 bits podemos numerar 2 32 bytes = 22 x 230 bytes = 22 GB = 4 GB. En el diseño de la arquitectura de un computador es importante tener en cuenta el tamaño de los códigos binarios, ya que las diferentes unidades funcionales de un ordenador están diseñados para trabajar con cadenas de bits de un tamaño determinado conocido como palabra (por ejemplo: 8, 16, 32, 64 ó 128 bits). Debido a ello, para aprovechar al máximo las posibilidades del ordenador, la longitud de la palabra debe ser un múltiplo entero del número de bits utilizados para representar un carácter . Generalmente, el byte es el mínimo bloque de información que fluye por el computador . Ejemplo: Cada letra del lenguaje natural es representada por un byte. Como un byte representa un carácter, la capacidad de almacenamiento de un soporte de información (tal como disco duro, disquete o cinta magnética) se mide en bytes. Al ser una unidad relativamente pequeña, es usual utilizar múltiplos del byte. Actualmente, la capacidad de memoria RAM se mide en MB o GB, y la capacidad de los discos duros, en GB o TB.

1.4. Redes de ordenadores

1.4.1. Definición Una red es un arreglo o configuración de nodos conectados mediante canales de comunicación .

Una red de ordenadores es “un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí para poder compartir información y recursos”.

Encarnación Marín Caballero

Página 7 de 79

Tema 1: Redes de datos.

Ejemplo: Red local con acceso a Internet.

Una red de ordenadores, también llamada red de computadoras o red informática, es un conjunto de equipos (computadoras y/o dispositivos) interconectados entre sí mediante cable o por otros medios inalámbricos para compartir información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a Internet, e-mail, chat, juegos, etc.), etc. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente, se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).

El objetivo fundamental de una red es lograr que tanto la información como los recursos estén

disponibles para cualquiera de la red que lo solicite, sin importar la localización física del recurso y del usuario. Ejemplo: Ordenadores comparten recursos a través de la red.

Encarnación Marín Caballero

Página 8 de 79

Tema 1: Redes de datos.

Una red es, en definitiva, como “un sistema de dos o más ordenadores (autónomos) que,

mediante una serie de protocolos, dispositivos y medios físicos de interconexión, son capaces de comunicarse con el fin de compartir datos, hardware y software, proporcionando administración y mantenimiento”.

Una red de ordenadores es una red en la que: 

Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.



Los canales de comunicación son los medios que transportan datos, de un dispositivo emisor a otro receptor.



Se requiere software especializado para manejar la comunicación de datos.

1.4.2. Ventajas y Desventajas Entre algunas ventajas de las redes de ordenadores se encuentran las siguientes: 

Compartir y comunicar en forma eficiente.



Conexión disponible en casi todo el mundo.



Rapidez en la manipulación de la información.



Adaptable a las necesidades.



Ahorro de costo y tiempo.



Control de información.



Respaldos de información (o copias de seguridad, backups).

A continuación, se enunciarán las desventajas de las redes de computadoras: 

Acceso de virus.



Daños en algún punto de la red impiden el paso de la información.



Saturación.



Costo de instalación.



Hackers.

Encarnación Marín Caballero

Página 9 de 79

Tema 1: Redes de datos.

1.4.3. Nodo o Host Cuando se habla de comunicaciones los equipos emisores y receptores serán ordenadores con capacidad de mantener una comunicación. En una primera aproximación, llamaremos host o nodo a un ordenador con capacidad de interactuar en red, capaz de alojar algún tipo de servicio de red . Técnicamente no es preciso afirmar que host y nodo sea lo mismo, pero se hace así en el lenguaje coloquial de la Telemática. Ejemplo: Dispositivos de una red local de ordenadores.

1.4.4. Estaciones de trabajo (clientes) Las estaciones de trabajo son los ordenadores utilizados por los usuarios conectados a la red. Ejemplo: Ordenadores utilizados en una red.

Los clientes son estaciones de trabajo que se conectan a la red mediante tarjetas de red. En el cliente se ejecuta el software para gestionar la conexión a la red, la entrada al sistema, las peticiones al servidor y otras comunicaciones de la red. El software cliente dirige las peticiones al servidor realizadas por usuarios o aplicaciones a un servidor adecuado de la red. Los protocolos de comunicaciones ofrecen el mecanismo para transportar peticiones y respuestas sobre la red. Algunos de los protocolos de comunicación más comunes son: 

IPX/SPX Internetwork Packet Exchange /Sequenced Packet Exchange.



TCP/IP Transmission Control Protocol/Internet Protocol.



NETBEUI.



Apple Talk.

Encarnación Marín Caballero

Página 10 de 79

Tema 1: Redes de datos.

Ejemplo: Red local de ordenadores.

1.4.5. Servidores Los servidores son los ordenadores que ofrecen servicios a los clientes de la red . Pueden ser de dos tipos: 

Dedicados: sólo realizan tareas de red y no pueden utilizarse como un puesto normal de cliente.



No dedicados: además de realizar tareas de red, se utilizan como puestos normales.

Ejemplo: Red local con ordenadores (que son los clientes) y servidores (que son los que resuelven las peticiones de los clientes).

Algunos servidores que se pueden considerar imprescindibles, por la tarea que realizan, en una organización son: 

Servidor de impresión. Su función es compartir la impresora. El servidor de impresión dispone de un área de almacenamiento, denominado spooler, en la que se encolan todas las peticiones de impresión.



Servidor de disco. Proporciona a los usuarios de un sistema informático gran cantidad de almacenamiento secundario.

Encarnación Marín Caballero

Página 11 de 79

Tema 1: Redes de datos.



Servidor de nombre de domino. Su función es la transformación de nombres de host a direcciones IP.



Servidor de correo. Proporciona a los usuarios de la red un sistema de mensajería.



Servidor de fax. Ofrece servicios de fax para la red. Los módems de fax se conectan al servidor. Los faxes recibidos son dirigidos a los usuarios adecuados mediante la red, y los faxes enviados son mandados mediante los módems de fax.



Servidor de seguridad. Su función es proporcionar los servicios de seguridad que se consideren necesarios para garantizar los objetivos de protección de acceso y camuflaje de la arquitectura de red local de una organización. Los servidores de seguridad fundamentales son: Cortafuegos, Traducción de direcciones de red (NAT) y Proxy.



Servidor de archivos. Ofrece servicios de almacenamiento y recuperación de archivos, incluyendo prestaciones de seguridad que controlan los derechos de acceso a los archivos.



Servidor de copias de seguridad y archivos definitivos. Realiza copias de seguridad para otros servidores o computadoras de usuarios de la red, en banco de discos, discos compactos, cintas magnéticas, etc., de forma periódica o permanente.



Servidor de los servicios de directorios. Ofrece información sobre los usuarios y recursos de la red de forma similar a un directorio de páginas normales o amarillas. Las personas pueden buscar usuarios o recursos por palabras clave, ubicación, disponibilidad u otros criterios.



Servidor de bases de datos. Es un sistema dedicado que almacena y procesa grandes bases de datos y ofrece a los usuarios acceso a la información que se encuentra en ella.



Servidor de comunicaciones. Ofrece servicios de comunicación con el exterior o para usuarios remotos que necesitan conectarse a la red de una organización.



Otros: servidor Web, servidor FTP, servidor DNS, servidor DHCP, …

Ejemplo:

Una granja de servidores es cuando sólo se conectan servidores al router.

Encarnación Marín Caballero

Página 12 de 79

Tema 1: Redes de datos.

1.5. Modelos de Redes Existen cuatro modelos generales que describen la forma en que las computadoras interactúan

en una red. Estos modelos son: 

Centralizado.



Distribuido.



Colaborativo.



Cliente – servidor.

1.5.1. Sistemas centralizados Los sistemas centralizados son centros de cómputo creados alrededor de grandes equipos de cómputo, referidos como supercomputadoras o mainframes, que manejan todo el procesamiento y el almacenamiento de la información. Este ambiente se caracteriza por tener terminales, concepto que implica estaciones de entrada/salida de datos, cuyas capacidades de procesamiento son mínimas. Las

supercomputadoras pueden o no estar conectadas entre sí en una red, pero generalmente, un mainframe se encuentra conectado a dispositivos de cómputo con capacidades de procesamiento de información sumamente inferiores. Estos dispositivos no procesan o almacenan información, sólo funcionan como dispositivos de entrada/salida.

1.5.2. Sistemas distribuidos El modelo de cómputo distribuido involucra una red de computadoras inteligentes capaces de compartir el procesamiento de la información. En este modelo, cada cliente puede procesar sus propias tareas. Cuando un cliente pide una aplicación al servidor, ésta es cargada en la memoria del cliente y ejecutada por su propio procesador. En este modelo parte de la información es almacenada y procesada directamente por los clientes, mientras que los servicios son proporcionados por el servidor. Existen dos características que diferencian claramente a este modelo con respecto al centralizado: 

Los clientes poseen capacidades de procesamiento.



Existe un intercambio real de información y servicios.

Un sistema distribuido está compuesto por una red de ordenadores, pero tiene una peculiaridad especial: la existencia de múltiples ordenadores en la red es totalmente transparente al usuario . Ejemplo: Se puede ejecutar una operación en la red y ésta nos devuelve los resultados sin saber a ciencia cierta (y tampoco nos interesa) qué ordenador de todos los de la red ha atendido nuestra petición. En este caso la red se comporta como un sistema que gestiona todos los recursos de los ordenadores que posee. Según Tanenbaum, un sistema distribuido es una colección de computadoras independientes que aparecen ante los usuarios del sistema como una única computadora. Esto se logra a través de transparencias de distribución y son: 

Transparencia de acceso: permite que los recursos locales y remotos puedan ser accedidos mediante operaciones idénticas.



Transparencia de localización: permite que los recursos puedan ser accedidos sin el conocimiento de su localización física o de la red (por ejemplo, la dirección IP).

Encarnación Marín Caballero

Página 13 de 79

Tema 1: Redes de datos.



Transparencia de concurrencia: permite que varios procesos puedan operar al mismo tiempo utilizando recursos compartidos sin interferencia entre ellos.



Transparencia de replicación: habilita varias instancias de recursos que se utilizarán para aumentar la fiabilidad y rendimiento sin el conocimiento de las réplicas de los usuarios o programadores de aplicaciones.



Transparencia de fallo: permite el ocultamiento de fallas, permitiendo a los usuarios y los programas de aplicación para completar sus tareas a pesar del fracaso de los componentes de hardware o software.



Transparencia de movilidad: permite el movimiento de recursos y clientes dentro de un sistema sin afectar el funcionamiento de los usuarios o programas.



Transparencia de rendimiento: permite que el sistema sea reconfigurado para mejorar el rendimiento conforme las cargas varíen.



Transparencia de escalabilidad: permite que el sistema y las aplicaciones crezcan, sin cambio en la estructura del sistema o los algoritmos de la aplicación.



Transparencia de paralelismo: permite que 2 o más servidores trabajen en forma cooperativa para un servicio sin que el usuario lo pueda observar.

Ejemplos: 

Una cadena de supermercados con varias tiendas y almacenes.



Sistemas de reservas de billetes de líneas aéreas.

Ejemplo: Red del banco.

1.5.3. Sistemas colaborativos La principal diferencia de este modelo radica en que las computadoras trabajan conjuntamente para procesar la misma tarea. En la computación colaborativa (también llamada computación cooperativa) una computadora puede ejecutar parte de un programa en otra computadora, maximizando la capacidad de procesamiento. Puede considerarse que es una extensión del modelo distribuido en el cual también existen clientes con capacidades de procesamiento que pueden compartir información y servicios. Pero el modelo colaborativo agrega un factor vital: la cooperación de varias computadoras para ejecutar una tarea.

Encarnación Marín Caballero

Página 14 de 79

Tema 1: Redes de datos.

1.5.4. Modelo Cliente-Servidor Cuando la gente intenta acceder a información en sus dispositivos (clientes), ya sean éstos una computadora personal o portátil, una PDA, un teléfono celular o cualquier otro dispositivo conectado a la red, los datos pueden no estar físicamente almacenados en sus dispositivos. Si así fuera, se debe solicitar permiso al dispositivo que contiene los datos para acceder a esa información (servidor). Clientes

Servidor

En el modelo cliente/servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de aplicación. El cliente comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o más streams de datos al cliente. Los protocolos de la capa de aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la autenticación del usuario y la identificación de un archivo de datos a transferir.

Ejemplo: Una red cliente-servidor es un entorno corporativo donde los empleados utilizan un servidor de correo electrónico de la empresa para enviar, recibir y almacenar correos electrónicos. El cliente de correo electrónico en la computadora de un empleado emite una solicitud al servidor de correo electrónico para un mensaje no leído. El servidor responde enviando al cliente el correo electrónico solicitado. Aunque los datos se describen generalmente como el flujo del servidor al cliente, algunos datos fluyen siempre del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones, o inclusive puede ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de un cliente a un servidor se denomina cargar y de datos de un servidor a un cliente se conoce como descarga.

Encarnación Marín Caballero

Página 15 de 79

Tema 1: Redes de datos.

Ejemplo: Supongamos que en una red hay un servidor FTP donde los usuarios pueden subir y descargar archivos. Éstos se alojarán en carpetas dentro del servidor FTP.

1.6. Sistema Operativo de Red Los sistemas operativos (S.O.s) de red son programas que gestionan la red y sus recursos. Existen 2 tipos básicos: 

S.O.s para redes punto a punto: donde los ordenadores tienen el mismo estatus. Es suficiente con que cada ordenador tenga Windows 98, XP, Vista o 7.

Encarnación Marín Caballero

Página 16 de 79

Tema 1: Redes de datos.



S.O.s para redes con servidor dedicado: donde hay servidores dedicados con mayor estatus en la red. Estos suelen tener S.O.s específicos para gestión de red como Windows NT SERVER. EL resto de clientes, pueden tener este S.O. o cualquiera de las anteriores (W-98, W-XP, WVista o W-7).

Ejemplo: Red local donde los clientes pueden tener el sistema operativo Windows 2000, XP, Vista, 7 ó 10 y los servidores tienen un sistema operativo específico para gestionar la red como Windows 2003 Server o Linux Server.

1.7. Recursos compartidos Una de las ventajas de la red es que permite compartir recursos de hardware y software, con el AHORRO que esto implica. 



Hardware: o

Impresora.

o

Escáner.

o

Unidades de almacenamiento: discos duros.

o

Unidades lectoras/grabadoras de CD/DVD.

o

Módem.

Software: o

Archivos y Carpetas.

o

Programas de Aplicación.

En una red de ordenadores (que es un entorno punto a punto), estos componentes están distribuidos por toda la red, pero en una red con servidores dedicados, tienden a estar localizados en un punto, aunque la regla no es estricta. Los sistemas operativos punto a punto (Windows XP Professional) y de servidor dedicado (Windows 2008 Server) pueden coexistir en la misma red. Encarnación Marín Caballero

Página 17 de 79

Tema 1: Redes de datos.

Ejemplo: Los usuarios podrían ejecutar Windows 7 sobre la mesa y compartir componentes de sus equipos con otros usuarios. Simultáneamente, los administradores de red podrían instalar servidores de aplicaciones (bases de datos, comunicaciones, fax, etc.) en instalaciones centrales para ofrecer estos recursos a los usuarios autorizados. Ejemplo: El ordenador Mariategui comparte como recursos de hardware la impresora y de software las carpetas de Ana Laura, Documentos c y Escritorio con el resto de ordenadores de la red.

1.8. Topologías de Red

1.8.1. Topología Física de Red La topología física de red es una representación gráfica o mapa de cómo se unen las estaciones de trabajo de la red, mediante el cable o un medio inalámbrico. Factores a tener en cuenta: 

La distribución espacial de los equipos.



El tráfico que va a soportar la red.



El presupuesto (relación inversión/prestaciones).

1.8.2. Topología Lógica de Red La topología lógica de red es el sistema de acceso y comunicación que se emplea para conectar las estaciones de la red. Para que dos estaciones se comuniquen necesitan entender el mismo idioma, por lo que se establece un conjunto de reglas que se conoce como protocolo de comunicación. Ejemplo: El protocolo TCP/IP es el estándar de Internet.

2. TIPOS

DE REDES

Podemos clasificar e identificar las redes de datos utilizando diferentes criterios.

2.1. Según el lugar y el espacio que ocupan Tipos básicos de redes: LAN, MAN y WAN. Otros tipos de redes: WLAN, PAN, WPAN, CAN y VLAN. Encarnación Marín Caballero

Página 18 de 79

Tema 1: Redes de datos.

2.1.1. Tipos básicos de redes: LAN, MAN y WAN 

LAN (Local Area Network, Red de Área Local). Son redes generalmente privadas, de extensión limitada, que conectan dispositivos en un área más o menos cerrada. No utilizan medios o redes de interconexión públicos. Son redes de ordenadores cuya extensión es de entre 10 metros a 1 kilómetro. Ejemplos: Se trata por tanto de pequeñas redes, habituales en oficinas, colegios y empresas pequeñas.



MAN (Metropolitan Area Network, Red de Área Metropolitana). Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en una misma área metropolitana. Su extensión suele ser de unos 10 kilómetros. Ejemplos: Se trata por tanto de grandes centros comerciales o entidades bancarias.

Es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Ejemplo: Una red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.

Encarnación Marín Caballero

Página 19 de 79

Tema 1: Redes de datos.



WAN (Wide Area Network, Red de Área Amplia). Es una red formada por equipos distribuidos por todo el mundo. Ejemplos: Son utilizadas por las compañías multinacionales u organismos con sedes en todo el mundo, como por ejemplo bancos, empresas petrolíferas o de telecomunicaciones, etc.

Ejemplo: Redes LAN, MAN y WAN.

2.1.2. Otros tipos de redes: WLAN, PAN, WPAN, CAN y VLAN 

WLAN (Wireless Local Area Network, Red de Área Local Inalámbrica). Es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas.

Encarnación Marín Caballero

Página 20 de 79

Tema 1: Redes de datos.



PAN (Personal Area Network, Red de Área Personal). Es aquella que conecta dispositivos informáticos personales, en algunos casos domésticos. Su alcance es de 8 equipos que aproximadamente cubre de 10 a 20 metros.



WPAN (Wireless Personal Area Network, Red Inalámbrica de Área Personal). Es una red de ordenadores inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a Internet, teléfonos móviles, PDA, dispositivos de audio, impresoras, …) cercanos al punto de acceso. Estas redes tienen una extensión normalmente de unos pocos metros y son para uso personal. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas, pero las que reciben esta denominación son habituales en Bluetooth.



CAN (Campus Area Network, Red de Área del Campus). Es una red de ordenadores de alta velocidad que conecta dos o más LANs a través de un área geográfica limitada, como un campus universitario, una base militar, un hospital, un complejo industrial, etc. Tampoco utiliza medios públicos para la interconexión. Su alcance es de 200 a 500 metros, es de área geográfica limitada.

Encarnación Marín Caballero

Página 21 de 79

Tema 1: Redes de datos.



VLAN (Virtual LAN, Red de área local virtual). Es un grupo de ordenadores con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios virtuales.

2.2. Según la velocidad de transmisión en el Standard Ethernet La unidad que se utiliza al medir el caudal de datos transmitidos por las redes es el bit por segundo. Normalmente, hablamos de Mbps o Mb/s (megabit por segundo), que son un millón de bits por segundo. Así, según la velocidad de transmisión de datos tenemos los siguientes tipos de redes: 

Ethernet Standard IEEE802.3 – 10 Mbps.



Fast Ethernet Standard IEEE802.3 – 100 Mbps.



Gigabit Ethernet Standard IEEE802.3 – 1.000 Mbps.

NOTA: Unidades de medida. 

Tera. 1·1012.



Giga. 1·109.



Mega. 1·106.



Kilo. 1·103.



Mili. 1·10-3.



Micro. 1·10-6.

2.3. Según el tipo de enlace

2.3.1. Redes punto a punto Son aquellas donde cada canal de datos se usa para comunicar únicamente dos nodos . Es decir, se establece mediante enlace directo (que es un enlace sin dispositivos intermedios) y sólo dos nodos comparten el medio.

Encarnación Marín Caballero

Página 22 de 79

Tema 1: Redes de datos.

red.

El caso más simple y tal vez el más común es el de la unión de dos equipos mediante un cable o

Ejemplo: Redes WAN. Ventaja: Las redes punto a punto son relativamente fáciles de instalar y operar . Inconvenientes: 

A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar.



Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

2.3.2. Redes multipunto Son aquellas donde cada canal de datos se puede usar para comunicarse con diversos nodos , de forma que dos o más ordenadores comparten porciones de una línea común. Es decir, más dispositivos comparten el mismo medio. En este tipo de redes, los nodos compiten por el uso del medio (línea) de forma que el primero que lo encuentra disponible lo acapara, aunque también puede negociar su uso. Es decir, en términos más sencillos: permite la unión de varios nodos a su computadora compartiendo la única línea de transmisión.

Ejemplo: Redes LAN. Ventajas: 

El abaratamiento de costos.



La información fluye de forma bidireccional y es discernible para todas las terminales de la red. Aunque no es posible que dos dispositivos en una de estas líneas transmita al mismo tiempo, dos o más dispositivos pueden recibir un mensaje al mismo tiempo. Inconveniente: Puede perder velocidad y seguridad.

Encarnación Marín Caballero

Página 23 de 79

Tema 1: Redes de datos.

2.4. Según la tecnología de transmisión

2.4.1. Redes punto a punto Cada ordenador puede actuar como cliente y como servidor . Las redes punto a punto permiten que el compartir datos y periféricos sea fácil para pequeños grupos de usuarios.

2.4.2. Redes basadas en servidor Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, el número de periféricos, etc. El servidor es una computadora de gran potencia y capacidad que actúa de árbitro y juez de la red, la maneja, controla su seguridad y distribuye el acceso a los recursos y los datos. Ejemplo: Puede haber un servidor de impresión, un servidor de comunicaciones y un servidor de base de datos, todos en una misma red. Son mejores para compartir recursos y datos.

En las redes punto a punto ningún ordenador está por encima de otro , sino que existe una especie de democracia y los recursos son distribuidos según desee el usuario de cada ordenador.

2.5. Según el tipo de transferencia de datos

2.5.1. Redes simplex Las redes simplex (transmisión simple) son aquellas en las que los datos sólo se pueden transferir en un sentido . Este tipo de conexión es útil si los datos no necesitan fluir en ambas direcciones. Ejemplo: Desde el equipo hacia la impresora o desde el ratón hacia el equipo. También un sistema de megafonía.

Encarnación Marín Caballero

Página 24 de 79

Tema 1: Redes de datos.

2.5.2. Redes half-duplex Las redes half-duplex (comunicación parcial) son aquellas en las que los datos se pueden enviar en ambos sentidos, pero sólo en uno de ellos en un momento dado . Es decir, sólo puede haber transferencia en un sentido a la vez.

Ejemplo: La comunicación con walkie-talkie.

2.5.3. Redes full-duplex Las redes full-duplex (comunicación total) son aquellas en las que los datos pueden viajar en ambos sentidos a la vez. Son las que se utilizan actualmente porque mejoran el rendimiento de la comunicación, ya que los datos pueden entrar y salir simultáneamente. Ejemplo: Los sistemas de telefonía.

Ejemplo: Transmisión de datos entre dos ordenadores.

Cuando la velocidad de los enlaces half-duplex y full-duplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico. Ejemplo: En ADSL (Asymmetric Digital Subscriber Line, Línea de Abonado Digital Asimétrica) el enlace es asimétrico porque se establecen caudales de información que dependen del sentido de la transmisión, es decir, no es igual en ambos sentidos. Es usual emplear los términos en inglés: upstream (subida del usuario a la red) y downstream (bajada de la red al usuario). Encarnación Marín Caballero

Página 25 de 79

Tema 1: Redes de datos.

2.6. Según el medio de transmisión

2.6.1. Redes cableadas Emplean un medio físico (cables) para la interconexión de equipos.

Ventajas: Son más seguras y rápidas que las inalámbricas, porque no se alterna ni se interfiere la comunicación.

2.6.2. Redes inalámbricas Utilizan señales de radiofrecuencia para establecer la comunicación entre equipos.

Ventajas: 

No precisan instalación de cableado.



Permite movilidad a los usuarios.

Inconvenientes: 

Son más lentas e inseguras.



Pueden estar sujetas a interferencias.

Encarnación Marín Caballero

Página 26 de 79

Tema 1: Redes de datos.

2.7. Según la topología física de red La topología física de red es una representación gráfica o mapa de cómo se unen las estaciones de trabajo de la red mediante el cable u otros medios. Los factores a tener en cuenta son: 

La distribución espacial de los equipos.



El tráfico que va a soportar la red.



El presupuesto (relación inversión/prestaciones).

Por topología de red, tenemos: 

De bus.



De anillo.



En estrella.



En árbol.



En malla.



De red celular.

2.7.1. Topología de bus También llamada de canal de distribución. Todos los dispositivos están unidos a un cable continuo, a través de interfaces físicas, llamadas tomas de conexión, como un bus lineal, de ahí su nombre. Los extremos del cable se terminan con una resistencia denominada terminator o terminador para que las señales no se reflejen y vuelvan al bus. El cable puede ir por el piso, techo, etc., pero siempre será un segmento continuo. Los ordenadores se unen al cable mediante unos transceptores, que pueden estar integrados en la propia tarjeta adaptadora de red.

Encarnación Marín Caballero

Página 27 de 79

Tema 1: Redes de datos.

Ejemplo:

Características: 

Los mensajes circulan en ambas direcciones.



No hay ningún nodo central que controle la red.



La información se transmite por todo el bus. Por ello, todos los nodos del bus pueden escuchar las señales (mensajes broadcast). Para evitar que varias estaciones accedan a la vez al canal o bus, con las consiguientes interferencias, se usan protocolos de acceso al bus y detección de colisiones. Ventajas:



Su sencillez y bajo coste. Sólo se tiene que instalar un cable y los adaptadores transceptores.



Es sencillo añadir nuevos nodos.



Es fácil de instalar y mantener.



Si falla una estación de trabajo, no cae la red.



Este tipo de redes puede segmentarse mediante repetidores, aumentando su seguridad, independizando cada segmento y ampliando su longitud y número de nodos en la red, si bien tiene la limitación de la atenuación de la señal. El software de comunicaciones no necesita incluir algoritmos de routing. Inconvenientes:



La rotura del cable principal dejaría sin servicio a todos los dispositivos de la red.



Hay un límite de equipos dependiendo de la calidad de la señal.



Puede producirse degradación de la señal.



Limitación de las longitudes físicas del canal.



Tiene la limitación de que no permite mucha velocidad (10 Mbps).

Ejemplo: Típicas redes de este tipo son las primeras Ethernet; los otros dos son Thicknet (red gruesa, con cable coaxial 10Base5) y Thinnet (red delgada, utiliza 10Base2). Actualmente, se utiliza para algunas conexiones troncales.

Encarnación Marín Caballero

Página 28 de 79

Tema 1: Redes de datos.

2.7.2. Topología en anillo Consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. El cable forma un bucle cerrado formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. En este tipo de red la comunicación se da por el paso de un token, también llamado trama o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

Ejemplo:

Encarnación Marín Caballero

Página 29 de 79

Tema 1: Redes de datos.

Características: 

La transmisión de información es por conmutación de paquetes. Circula en una sola dirección.



Cada nodo transmite o recibe un paquete.



Cualquier nodo puede recibir el paquete que circula por el anillo, si es para él, se lo queda, si no, lo pasa al siguiente.



No hay principio ni final.



No hay ningún nodo central que controle la red.



Aunque eléctricamente la señal realice un bucle, recorriendo una por una todos los ordenadores de la red, en muchas implementaciones, su topología, es en estrella, pasando por un único punto centralizado antes de ir a la máquina siguiente en el anillo, lo cual permite una más fácil administración y resolución de incidencias de la red, en caso de necesitar introducir un nuevo nodo o aislarlo. Ventajas:



La localización de errores es fácil. Es decir, es fácil detectar si un PC cae.



El software es sencillo, no necesita algoritmos de encaminamiento o routing. Inconvenientes:



El fallo de un enlace provoca el fallo de todo el anillo. Es decir, si se rompe el cable o no funciona una de las estaciones de trabajo, se paraliza toda la red.



Es difícil la adición de nodos.



Es difícil de diagnosticar y reparar los problemas.



El repetidor de cada nodo ralentiza la velocidad de transmisión.



La instalación del cableado es complejo.



Limitación de las longitudes físicas del canal.



El canal usualmente se degradará a medida que la red crece.

Ejemplo: Redes de este tipo son Token Ring (norma 802.5), que utiliza par trenzado como cable y FDDI (Fiber Distributed Data Interface) sobre fibra óptica. Hoy en día no se utiliza.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro. Pero se duplica la infraestructura necesaria.

Encarnación Marín Caballero

Página 30 de 79

Tema 1: Redes de datos.

2.7.3. Topología en estrella Es una red en la cual las estaciones de trabajo están conectadas directamente a un nodo central y todas las comunicaciones se han de hacer necesariamente a través de este. El nodo central puede tener dos formas de funcionamiento: 

Como mero repetidor de las tramas que le llegan (cuando le llega una trama de cualquier estación, la retransmite a todas las demás), en este caso, la red funciona de forma parecida a un bus. Aquí el nodo central está formado por un concentrador o hub.



Otra forma es repetir las tramas solamente al destino (usando la identificación de cada estación y los datos de destino que contiene la trama). Aquí el nodo central está formado por un conmutador o switch.

Características: 

Todas las estaciones de trabajo están conectadas por separado al nodo central, pero no están conectadas entre sí.



Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el nodo central, el cual gestiona la redistribución de la información a los demás nodos.



Su punto fuerte es el nodo central, ya que es el que sostiene la red en uno, y es el elemento que parte.



La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenador se conecta independientemente del nodo central.



Cuando el nodo central está formado por un conmutador o switch, se realizan dos funciones básicas: proceso de datos y conmutación de líneas o mensajes. La transmisión será por conmutación de circuitos. El nodo central activa y desactiva la línea con el nodo que debe enviar/recibir la información.

Encarnación Marín Caballero

Página 31 de 79

Tema 1: Redes de datos.

Ventajas: 

Es fácil la administración.



Es sencillo añadir/desconectar nuevos nodos.



Es fácil de prevenir daños o conflictos.



Centralización de la red.



Si un PC se desconecta o se rompe el cable sólo queda fuera de la red ese PC. Desventajas:



Si se avería el nodo central, no funciona la red.



Hay que instalar una línea para cada nodo. Así que el costo del cableado puede llegar a ser muy alto.



La entrada/salida del nodo central puede convertirse en un cuello de botella.



Es costosa, ya que utiliza más cable y un nodo central.



El cable viaja por separado del nodo central a cada ordenador.

Actualmente, se han sustituido los concentradores o hubs, por conmutadores o switches. Creando así una topología en estrella tanto física como lógica debido a las propiedades de segmentación y acceso al medio. Ejemplo: Redes de este tipo son: 10Base-T, Fast Ethernet y GigaBit Ethernet; sobre cables de par trenzado. Actualmente, es la que más se monta en pequeñas redes.

2.7.4. Topología en árbol Es un conjunto de redes formando ramas como en un árbol. Las ramas de la red parten de un nodo principal, los demás nodos se pueden ramificar a su vez formando un árbol. Cada rama puede considerarse una red en bus. Puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo de difusión, pues la información se propaga hacia todas las estaciones, sólo que en esta topología las ramificaciones se extienden a partir de un nodo raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Encarnación Marín Caballero

Página 32 de 79

Tema 1: Redes de datos.

Características: 

Las mismas que la topología en bus. Ventajas:



Cableado punto a punto para segmentos individuales.



Soportado por multitud de vendedores de software y hardware. Desventajas:



Un fallo puede aislar una rama de la red.



Se requiere mucho cable.



La medida de cada segmento viene determinada por el tipo de cable utilizado.



Si se viene abajo el segmento principal, todo el segmento se viene abajo con él.



Es más difícil su configuración.

Ejemplo: Suele usarse en sistemas de control, puesto que refleja la jerarquía de los diferentes niveles de control.

Los problemas asociados a las topologías de bus y en estrella radican en que los datos son recibidos por todas las estaciones sin importar para quien vaya dirigido. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su llegada. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. La solución al primero de estos problemas aparece con la introducción de un identificador de estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas que controla quien transmite en cada momento (control de acceso al medio).

2.7.5. Topología en malla Es una topología de red en la que cada nodo está conectado a uno o más nodos. De esta manera, es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si cada nodo de la red está conectado con el resto, se dice que la red es de malla completa, en caso contrario se llama malla incompleta.

Encarnación Marín Caballero

Página 33 de 79

Tema 1: Redes de datos.

Características: 

Esta topología permite que la información circule por varias rutas alternativas.



Los nodos de la red tienden a conectarse con el resto, de la manera más corta posible, si es de malla completa. Ventajas:



Si algún enlace deja de funcionar, la información puede ir por otro camino. Desventajas:



Es cara y compleja.

Ejemplo: Es el caso de las redes de área extensa que utilizan métodos de telecomunicación como ATM (Asynchronous Transfer Mode, Modo de Transferencia Asíncrono).

2.7.6. Topología de red celular La red está compuesta por áreas circulares o hexagonales, llamadas celdas, cada una de las cuales tiene un nodo en el centro.

Características: 

En esta tecnología no existen enlaces físicos, funciona por medio de ondas electromagnéticas (radio, infrarrojos, microondas, etc.). Ventajas:



Eliminación de los cables. Desventajas:



Problemas típicos de las señales electromagnéticas.

Ejemplo: Es la topología usada por las redes inalámbricas. Encarnación Marín Caballero

Página 34 de 79

Tema 1: Redes de datos.

2.8. Según la titularidad

2.8.1. Redes privadas Son propiedad de una empresa u organismo; sólo sus miembros pueden acceder a la red y utilizar sus recursos. En general, las redes de área local son de naturaleza privada. Una red privada se definiría como una red que puede usarla una sola persona y que está configurada con clave de acceso personal.

2.8.2. Redes públicas Son redes de dominio público, aunque pueden ser de titularidad privada u estatal. Que sean de dominio público significa que cualquier persona puede acceder a ellas, normalmente mediante el pago de una cuota fija (tarifa plana) o variable (coste por llamada, coste por cantidad de datos transmitidos). Una red pública se define como una red usada por cualquier persona y no como las redes que están configuradas con clave de acceso personal . Es una red de ordenadores interconectados para compartir información y que permite comunicar a usuarios sin importar su lugar.

2.8.3. Redes dedicadas Son redes de titularidad pública, pero reservadas para el uso de un grupo determinado de usuarios. Ejemplo: RedIris es la Red para la Interconexión de los Recursos Informáticos de las universidades y los centros de investigación, está patrocinada por el Ministerio de Ciencia e Innovación y proporciona servicios de conexión a Internet para instituciones educativas y de investigación.

3. INTERNET

VS

INTRANET

VS

EXTRANET

El uso de las tecnologías de Internet (redes de banda ancha y protocolos de comunicación ) son el punto de partida para el diseño de estos sistemas, pero su finalidad es totalmente distinta.

La principal diferencia es el uso que de estos sistemas se va a hacer: 

Internet como sistema de páginas web o Worl Wide Web es un sistema de acceso público sin ninguna finalidad como herramienta de trabajo.



Intranet es básicamente una herramienta de trabajo.



Extranet es básicamente una herramienta de trabajo entre usuarios de la empresa y usuarios externos.

Encarnación Marín Caballero

Página 35 de 79

Tema 1: Redes de datos.

3.1. Internet Internet es una red descentralizada de ordenadores de ámbito global y públicamente accesible . El alcance es mundial. Por tanto, consiste en una interconexión mundial de las redes académicas, públicas y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al World Wide Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros internetworks genéricos. Ejemplos: Wikipedia, Google, Yahoo, etc.

NOTA: Un sistema basado en Internet es aquel que usa como elementos fundamentales las líneas de comunicación de banda ancha, el protocolo de comunicación TCP/IP y los navegadores web.

3.2. Intranet Una intranet es una red privada que utiliza los estándares de Internet . Podríamos decir que se trata, básicamente, de una LAN implementada con la misma tecnología que se utiliza en Internet: protocolos, mecanismos de interconexión, servidores Web, de correo, etc.

Intranet es un sitio Web al público, con la diferencia que sólo puede ser usado por los usuarios (profesores, alumnos, etc.) de un centro y por personas externas autorizadas. Por lo que la intranet está basada en una estructura modelo cliente-servidor. Ejemplo: La oficina de un banco es una intranet.

Encarnación Marín Caballero

Página 36 de 79

Tema 1: Redes de datos.

Una intranet también se conoce como intranet corporativa. Se define una intranet corporativa como una estructura informática que permite el acceso a aplicaciones y archivos a un grupo de usuarios bien definido utilizando para ello la tecnología de Internet. En general, los usuarios de una intranet son los trabajadores de la empresa y su principal objetivo es constituir un medio para mejorar las funciones que éstos desempeñan , es decir, mejorar el funcionamiento de la empresa. El diseño de una intranet, no debe perder de vista otros objetivos secundarios, relacionados, como toda forma de expresión gráfica, con la imagen de la empresa y con la información que en ella se genera: 

Es el organigrama de la empresa, por ello debe determinar las relaciones verticales entre sus miembros con un sistema de permisos y accesos claramente delimitado.



Es la base de datos en la que se almacenan todo tipo de documentos y archivos históricos de la empresa.



Es el catálogo de los productos y servicios de la empresa.



Es el medio de trabajo del personal, por ello debe ofrecer servicios extras que faciliten su trabajo.

La implantación de una intranet requiere de la creación de una estructura segura, potente y flexible, adaptada específicamente a la empresa y a sus necesidades. Los elementos que caracterizan una intranet son: 

Acceso autentificado. El primer requisito de una intranet es la restricción en cuanto a los usuarios. La seguridad en el acceso a la información y el control de los cambios realizados sólo es posible con una identificación única y privada. Cada usuario dispondrá de un nombre y de una contraseña (o password), otorgada por el sistema o elegida por el usuario y validada por el sistema.



Disponibilidad. Una intranet está concebida como una herramienta de trabajo, por lo que debe asegurarse la máxima disponibilidad. El mantenimiento será responsabilidad de un técnico que puede formar parte de la empresa o ser un servicio contratado a terceros. En ambos casos la respuesta ante un problema debe ser inmediata, un paro del sistema conlleva un paro en la empresa.



Gestión documental. Cada usuario de la intranet accede a la documentación, previa autorización por parte del administrador del sistema. Las operaciones pueden ser de consulta o modificación de datos. El sistema debe asegurar que el control de cambios es realizado continuamente y que queda adecuadamente registrado.



Almacenamiento de la información. Con la implantación de una intranet se consigue que toda la información quede almacenada con la seguridad requerida. Una de las funciones básicas de una intranet es realizar periódicamente copias de seguridad del sistema. Éstas permiten registrar el historial de cambios y recuperar cualquier estado anterior del sistema.

Encarnación Marín Caballero

Página 37 de 79

Tema 1: Redes de datos.

Desde el punto de vista del usuario, la intranet aporta beneficios, por ejemplo, en una empresa: 

Elimina el costo de imprimir, distribuir y archivar documentos estándares.



Los empleados tienen acceso inmediato a información necesaria, lo cual se traduce en menos tiempo desperdiciado y mayor nivel de comunicación.

Ejemplo: En la imagen de abajo puedes ver la página principal de la intranet de una empresa. Observa que en la barra de la izquierda de la pantalla aparecen los enlaces a las aplicaciones, como en una página web.

3.3. Extranet Una extranet es una extensión de la intranet privada y que usa la tecnología World Wide Web como medio de trabajo para mejorar la comunicación con sus otros centros. Una extranet permite tener acceso limitado a la información que necesitan de su intranet, con la intención de aumentar la velocidad y la eficiencia de su relación de negocio o centro. La comunicación entre los equipos distantes se realiza mediante redes públicas de transmisión de datos. Además, no es accesible a todo el público, sólo a los usuarios definidos previamente por la empresa o a las zonas también definidas previamente, estableciéndose una relación privada con acceso externo. Ejemplo: La unión de todas las oficinas de un banco es una extranet.

Encarnación Marín Caballero

Página 38 de 79

Tema 1: Redes de datos.

Una extranet es un sistema intermedio que tiene un componente de red privada (como una intranet) y otro de acceso público (como Internet). Ejemplo: La página web del CSIC (Consejo Superior de Investigaciones Científicas) tiene dos formas de acceso: 1) http://www.csic.es/ Este enlace es un sitio web público. El contenido de la página web de inicio es informativo, en ella se muestran las noticias, las novedades y las secciones del CSIC. 2) https://cas.csic.es/login?service=https%3A%2F%2Fintranet.csic.es%2F Este segundo enlace es la pantalla de entrada a la intranet privada del CSIC a la que sólo se accede previa autenticación por parte del sistema del usuario y la contraseña de los trabajadores de la empresa. Extranet

Intranet

Una extranet también se conoce como Internet corporativa. Se define una extranet corporativa como una estructura informática privada que permite organizar, compartir y transmitir información entre un grupo de usuarios que pueden pertenecer o no a la empresa. El objetivo principal de una extranet corporativa, al igual que el de una intranet, es constituir una herramienta que facilite el trabajo y que, por tanto, permita a la empresa obtener ventaja con respecto a la competencia en cuando a gestión, almacenamiento de la información, seguridad y relación con el exterior.

Asimismo, debe cumplir todos los objetivos secundarios de una intranet, cobrando especial importancia los relacionados con la imagen de la empresa: servir de folleto y catálogo de productos y servicios. Además, aparece una necesidad derivada del carácter de las empresas que optan por este sistema corporativo: informatizar también las relaciones con clientes, proveedores y comerciales. La extranet tiene varias características: 

Suele tener un acceso semiprivado. Para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero sí tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona.



Se puede utilizar como una intranet de colaboración con otras compañías.

Ejemplo: Banca online. La banca electrónica es uno de los ejemplos más conocidos para el gran público de una extranet; a través de ella el banco da la posibilidad a sus clientes de consultar sus cuentas y operar con ellas. Encarnación Marín Caballero

Página 39 de 79

Tema 1: Redes de datos.

Una extranet ofrece ventajas como la comunicación entre empleados de distintas delegaciones (incluso en distintos países) con clientes y proveedores, restringiendo el acceso a distintas aplicaciones. Las extranets nos proporcionan herramientas muy potentes para los trabajos colaborativos que requieren participación de usuarios en puntos dispersos y remotos. Estas herramientas son: 

Creación de foros, para ocio o para discusión en entidades e instituciones.



Desarrollo de programas educativos o de formación.



Proyectos comunes a varias compañías con un objetivo común de trabajo.



Groupware para el desarrollo de nuevas aplicaciones por varias compañías con un objetivo común.



Redes de conocimiento en universidades, asociaciones y centros de formación.



Actividades de investigación.



Bolsas de trabajo.

3.4. Comparativa Las ventajas o desventajas del uso de un sistema u otro dependerán exclusivamente de nuestras necesidades. Las aplicaciones típicas a una intranet y extranet son las siguientes: Intranet

Extranet



Agenda de contactos.



Consulta y realización de pedidos.



Tablón de anuncios.



Petición de presupuestos.



Solicitudes personales retenciones SS).



Consulta de catálogos.



Ofertas personalizadas para cada cliente.



Servicio de repuestos.



Descarga de software y documentación.



Compartir proyectos de trabajo.



Integración con el CRM.



Integración con el ERP.

laboral

y

(certificados,



Calendario vacaciones.



Consultas de bases de datos.



Petición de informes.



Registro de documentos.



Plantillas de documentos.



Gestión de espacios y recursos (salas de reuniones, videoconferencias).



Planes de formación (solicitud, consulta, certificación).



Herramientas de trabajo en grupo.



Procedimientos del sistema de gestión de la calidad.



Partes de proyectos.



Gestión de incidencias.

entrada

trabajo,

Encarnación Marín Caballero

calendario

y

salida

seguimiento

de

de

de

Asistencia

Técnica

y

Aplicaciones web 

Mailing:

periódicos, eventos. 

para enviar e-boletines ofertas, calendario de

Generador de formularios: para recoger información de forma sencilla, segura y uniforme.



Acceso móvil: para proporcionar acceso desde otros dispositivos distintos de un ordenador.

Página 40 de 79

Tema 1: Redes de datos.

Las intranets y las extranets tienen en común muchas características y se basan en la tecnología de Internet. En la siguiente tabla se muestran las ventajas de ambos sistemas: Intranet

de

la

Extranet



Centralización

información.



Compatibilidad entre los archivos de la empresa. Los usuarios comparten las

La información está actualizada en una única versión.



Rapidez y eficacia en las gestiones con clientes y proveedores.



Flexibilidad en los horarios.



Control y seguimiento sobre los pedidos, ofertas y stocks.



Control de los pagos y de la facturación.

intuitivo que permiten su uso con una mínima formación común a todos.



Reducción de tiempos y costes por la estandarización de las tareas.



Comunicaciones internas y externas seguras, eficaces y con un mínimo coste.



Reducción de errores relaciones de la empresa.



Descentralización del trabajo. Acceso



Seguridad económicas.

mismas aplicaciones. 

Formación del personal. Manejo fácil e

remoto desde cualquier terminal.

en

las

en

todas

las

transacciones

En la siguiente tabla se muestran las ventajas de ambos sistemas: En la siguiente tabla se muestran las desventajas de ambos sistemas: Intranet



Extranet

Requiere mayor seguridad e implica acceso en tiempo real a los datos, ya que éstos tienen que estar actualizados.



Sólo acceden los empleados y las áreas internas de la empresa.



Permite el intercambio de información entre los trabajadores.



Se dirige a usuarios tanto de la empresa como externos, pero la información es restringida.



Sólo tienen acceso a esta red aquellos que tengan permiso.



A la Web pública de la compañía (visible desde Internet) puede dirigirse cualquier usuario y tiene distintos usos, como recabar información de los productos, contactar con cualquier persona de la empresa, etc.

En la siguiente tabla se muestran de manera resumida las diferencias entre las aplicaciones en una empresa:

Aplicación

Usuarios

Intranet

Internos

Extranet Internet

Información Intercambio entre trabajadores.

Internos y externos Colaboración con terceros, acceso restringido. Cualquier usuario

Encarnación Marín Caballero

Objetivos diferentes.

Página 41 de 79

Tema 1: Redes de datos.

En la siguiente tabla se hace una comparación entre las posibilidades de los tres sistemas:

Ejemplo: La unión de varios campus universitarios es una extranet y cada centro de estudios es una intranet (red privada).

4. ELEMENTOS

DE UNA RED

Los elementos de conexión física en la red son: 

Tarjetas de red.



Medios de transmisión.



Mecanismos de interconexión.

4.1. Tarjetas de red La tarjeta de interfaz de red, también llamada tarjeta adaptadora, adaptador de red o NIC (Network Interface Card) es la que conecta físicamente el ordenador a la red , por lo que es un componente imprescindible. Es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc.).

Encarnación Marín Caballero

Página 42 de 79

Tema 1: Redes de datos.

En términos de aspecto, una tarjeta de interfaz de red es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la placa base de un ordenador o insertada en una ranura interna de un portátil o una impresora.

Los indicadores de actividad, o también llamados luces de testigo, varían de un modelo a otro. 

Cuando hay una, si está fija significa que hay conexión con otro equipo, y si parpadea indica actividad de comunicación.



Cuando hay varias, se destinan a diversos fines: indicar la velocidad de transmisión, el modo de transmisión, etc.

La misión de la tarjeta de red en el momento de transmitir consiste en transformar la información interna del ordenador en una señal que cumple una serie de normas: duración, velocidad, niveles eléctricos, etc. que hacen posible que se entiendan con el resto de las máquinas de la red. En la máquina receptora, la señal de comunicaciones vuelve a transformarse en información comprensible al ordenador. Las tarjetas de red más populares son las Ethernet y las Fast Ethernet (10/100 Mbps), aunque existen otras como las Token Ring o los conectores Local Talh (para redes de ordenadores Mac, conectándose al puerto paralelo). Ejemplo: Red LAN.

Encarnación Marín Caballero

Página 43 de 79

Tema 1: Redes de datos.

Se debe usar una NIC Ethernet con un concentrador o conmutador Ethernet y una NIC de Fast Ethernet con un concentrador o conmutador Fast Ethernet. Las velocidades de transmisión de datos en una red de área local pueden ir de 10 Megabits/s de la red Ethernet clásica hasta 1 Gigabit/s en las modernas redes. Si se conecta un ordenador a un dispositivo dual speed (10/100) que admite ambos valores (10 y 100 Mbps), se puede usar tanto una NIC de 10 Mbps como una de 100 Mbps. El puerto en el dispositivo dual ajusta la velocidad a la más alta permitida por ambos extremos de la conexión. Los dispositivos dual speed se conocen también como dispositivos autosensores o 10/100.

autonegociadores,

Todos los accesos a la red se realizan a través de las tarjetas de red y se deben utilizar tarjetas rápidas si se quiere comunicaciones fluidas. Hay que asegurarse que la tarjeta de red soporte la arquitectura de la misma. Existen tarjetas de red con conectores RJ-45, BNC, USB y ópticos. Si se está instalando una red que utiliza cables de par trenzado, se necesitará una NIC con un conector RJ-45. Antiguamente, la tarjeta de red tenía el conector BNC si se estaba instalando una red con

topología de bus que utiliza cables de cobre.

Algunos concentradores tienen LEDs (indicadores de la utilización de la red) para ver la cantidad de tráfico que pasa por la red. Si el tráfico es constantemente alto, puede ser que tenga que dividir la red con un conmutador. Hay dos tipos de conectores NIC para PC: 

Conector ISA (Arquitectura de Normas Industriales). Mide unos 14 cm de largo.



Conector PCI (Interconexión de Componentes Periféricos). Se utilizan en todos los PCs modernos. Los zócalos tienen un mayor rendimiento que los ISA y miden unos 9 cm de longitud. Ejemplo: Tarjeta de red que se aloja en una ranura PCI del ordenador.

Encarnación Marín Caballero

Página 44 de 79

Tema 1: Redes de datos.

Mientras que en los ordenadores portátiles se necesita utilizar una tarjeta PCMCIA (Personal Computer Memory Card International Association). Ejemplo: Tarjeta de red inalámbrica.

Ejemplo: Tarjetas de red. Cable

Inalámbricas

La NIC tiene ocho funciones que son: 

Comunicaciones de host a tarjeta. La información que reside en la memoria o en el disco duro pasa a la tarjeta en forma de tramas.



Buffering. Almacenamiento de la información para el posterior traspaso de esta a través de los cables de red o mediante medios inalámbricos.



Formación de transportable.



Conversión serial a paralelo. Las tarjetas de red pasan los datos de formato en paralelo, utilizado por los procesadores de los ordenadores, a formato en serie, necesario para la transferencia de datos. Y viceversa.



Codificación y decodificación. Codifica las señales de los cables que son bits 1 o 0 a señales entendibles por la tarjeta de red.



Acceso al cable. Conector que posibilita el acceso al cable de red, y puede ser mediante RJ-45 o BNC.



Saludo. Es la petición de escucha que se hace a la red para proceder a transmitir datos.



Transmisión y recepción. Envió y recepción de datos.

paquetes. Consiste en agrupar los datos de una forma entendible y

Estos pasos hacen que los datos de la memoria de un ordenador pasen a la memoria de otro. Encarnación Marín Caballero

Página 45 de 79

Tema 1: Redes de datos.

La NIC también se caracteriza por tener la capacidad Wake On LAN (también abreviado WOL), que consiste en la capacidad de la tarjeta de red de encender un equipo de forma remota. Este tipo de tarjetas disponen de unas conexiones que se adaptan a la placa base para que, a través de la tarjeta, puedan transmitirse los impulsos de encendido o de suspensión del equipo. Esta propiedad es muy apreciada en entornos de red donde se necesita poder acceder a determinados equipos en momentos muy concretos sin que tengan que estar encendidos de forma permanente. Un ordenador conectado a una red LAN Ethernet posee dos direcciones. Una es la dirección IP: cada computadora debe tener una dirección IP única para poder comunicarse. Y la otra es la dirección de la tarjeta de red conocida como dirección MAC. Las direcciones IP son en realidad virtuales (a diferencia de las direcciones MAC) y se asignan vía software. Las tarjetas de red se consideran dispositivos de nivel de enlace (capa 2 del modelo OSI) debido a que cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único, denominado dirección de Control de Acceso al Medio (MAC) . Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Tal como su nombre lo indica, la NIC controla el acceso del host al medio.

4.1.1. Dirección MAC La dirección MAC (Media Access Control, Control de Acceso al Medio) es la dirección de la tarjeta de red y su estructura es la siguiente: 

Es el esquema de direccionamiento físico utilizado en redes Ethernet y 802.11.



La dirección se expresa en formato hexadecimal.



Se encuentra “impresa” en la tarjeta de red.



Cada dispositivo debe contar con una MAC globalmente única, como una especie de huella digital para este tipo de dispositivos de hardware.



Puede ser modificada para responder a requerimientos locales.

La dirección MAC es una dirección física (también llamada dirección hardware) porque identifica físicamente a un elemento del hardware, por tanto, según los estándares no puede haber en el mundo dos tarjetas de red con la misma dirección MAC. Al haber una dirección MAC por cada tarjeta en el mundo, esta debe ser muy grande para evitar las repeticiones. Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Encarnación Marín Caballero

Página 46 de 79

Tema 1: Redes de datos.

Una duplicación de MACs causaría un gran conflicto en la red, por lo que debe ser única y no se puede cambiar. Se encuentra almacenada en la misma tarjeta de red, en forma binaria, en el hardware en su momento de fabricación. Ésto es debido a que las tarjetas de red tienen una pequeña memoria en la que alojan un dato único para cada tarjeta de este tipo.

Todas las tarjetas de red disponen de una identificación en formato hexadecimal (48 bits

expresados como 12 dígitos hexadecimales, que se agrupan en seis parejas, donde cada pareja se separa de otra mediante dos puntos “:” ), de manera que cuando desde un equipo se envía una trama de datos a otro, uno de los identificadores del remitente y del receptor es la dirección de la tarjeta, dirección MAC asignada por el fabricante. La mitad de los bits de la dirección MAC son usados para identificar al fabricante de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las tarjetas producidas por ese fabricante. Ejemplo: Una dirección MAC podría ser 00:03:6B:3A:07:BC.

Esta dirección física es única para la tarjeta de red. Los tres primeros octetos del número MAC designan al fabricante y son conocidos como Identificador de Organización Único (OUI) e identifican a proveedores específicos y son designados por la IEEE. A cada fabricante se le otorgan una serie de valores, que corresponden a los tres primeros

pares de dígitos hexadecimales (ósea media cadena).

Ejemplo: 00:13:49 corresponde a ZyXEL Communications Corporation. Mediante estos 3 pares de dígitos hexadecimales, tenemos 6 dígitos totales que pueden tener cada uno de ellos 16 posibilidades, es decir, del 0 al 9 y de la A a la F. Por lo tanto, las direcciones personalizadas para cada fabricante serían cerca de casi 17 millones y, además, se permiten tener también casi 17 millones de posibles fabricantes. En el siguiente sitio Web se puede averiguar el fabricante de la tarjeta de red a través de la MAC: http://standards.ieee.org/regauth/oui/oui.txt Encarnación Marín Caballero

Página 47 de 79

Tema 1: Redes de datos.

4.1.2. ¿Cómo se puede saber la dirección MAC? Para saber nuestra dirección MAC: 

Bajo Windows: Abre la consola de comandos (InicioEjecutar y escribe cmd) y escribe ipconfig /all La dirección MAC es la dirección física y es la siguiente:

Otro comando que nos muestra la dirección MAC es getmac. Sin embargo, este comando no nos muestra claramente si la dirección es del adaptador inalámbrico o de la tarjeta Ethernet instalada en nuestro equipo.



Bajo Linux: En una shell, escribe ifconfig La dirección MAC es HWaddr y es la siguiente:

Encarnación Marín Caballero

Página 48 de 79

Tema 1: Redes de datos.

4.2. Medios de transmisión Pueden clasificarse en guiados y no guiados.

4.2.1. Medios guiados Los medios guiados son aquellos que utilizan un medio sólido (un cable) para la transmisión. Entre ellos, podemos citar el cable de par trenzado, el cable coaxial y la fibra óptica.

4.2.2. Medios no guiados Los medios no guiados utilizan el aire para transportar los datos: son los medios inalámbricos. Los medios no guiados se basan en la propagación de ondas electromagnéticas por el espacio . El comportamiento de una radiación dependerá de las características ondulatorias de la radiación, especialmente de la longitud de onda. Para la transmisión de la información se emplean frecuencias de onda muy diversas, en función de factores como la distancia a la que se precise enviar la información, la potencia del emisor y el receptor, la presencia de interferencias, etc. Las utilizadas para la transmisión de datos son las denominadas radiofrecuencia, microondas e infrarrojas.

Encarnación Marín Caballero

Página 49 de 79

Tema 1: Redes de datos.

4.2.3. Comparativa

4.2.4. Señales de transmisión

Encarnación Marín Caballero

Página 50 de 79

Tema 1: Redes de datos.

4.3. Mecanismos de interconexión Los mecanismos de interconexión son dispositivos capaces de concentrar, distribuir e incluso guiar las señales eléctricas de las estaciones de trabajo de la red . Pueden clasificarse en módems, repetidores, concentradores (hubs), puentes (bridges), conmutadores (switches), enrutadores (routers), puntos de acceso (AP), cortafuegos (firewalls), pasarelas (o gateways), etc.

5. ELEMENTOS

DE INTERCONEXIÓN

5.1. Módem El módem convierte la información digital en analógica (modula) y viceversa (demodula). Su nombre es un acrónimo de MODulación y DEModulación, entendiendo por modulación al proceso por el cual un tren de datos entrante genera una señal analógica compatible con la línea de transmisión y por demodulación al proceso inverso, que consiste en reconstruir, a partir de la señal recibida de la línea, el tren de datos que las originó.

Su principal beneficio es que permite la comunicación de datos entre equipos que procesan información digital a través de medios que transmiten señales analógicas (líneas telefónicas, aire, etc.). Símbolo de la red CCNA:

Ejemplos: Conexión a Internet, conexión a otro equipo, enviar y recibir fax (fax-módem).

5.1.1. Líneas a 2 ó 4 hilos Una línea a 4 hilos (4W) es un par de líneas de 2 hilos (2W), un par para transmitir y otro para recibir, de esta forma es posible mantener separadas las señales que van en direcciones diferentes. En algunos casos, se combinan líneas de 4W con 2W. El elemento que permite unir los dos tipos de líneas se llama transformador híbrido. Encarnación Marín Caballero

Página 51 de 79

Tema 1: Redes de datos.

5.1.2. Líneas dedicadas y conmutadas Las líneas privadas, dedicadas, arrendadas o punto a punto (usualmente 4W) están

disponibles todo el tiempo para el uso exclusivo entre dos módems. Si el medio de transmisión es una

línea telefónica, las características de esta línea serán garantizadas y usualmente estables. Si el medio de transmisión incluye radio-enlaces, la calidad será variable como en caso de líneas no dedicadas. Los módems con capacidad de discado (dial-up módems) pueden establecer conexiones punto a punto dentro de la red pública telefónica conmutada (RPTC) discando el número del abonado deseado. La calidad del circuito no está garantizada y las líneas serán una combinación de 2W y 4W.

5.2. Repetidores El repetidor es uno de los elementos de interconexión de redes más simples. El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas , cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían. El repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de “entrada” y un solo puerto de “salida”. Símbolo de la red CCNA:

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios . Es decir, capta una señal y la reenvía, sin darle ningún tratamiento más allá de la amplificación.

En el modelo TCP/IP, los repetidores funcionan a nivel físico (capa 1 del modelo OSI, donde OSI son las siglas de Open System Interconexión), dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información.

Encarnación Marín Caballero

Página 52 de 79

Tema 1: Redes de datos.

Ejemplo: Hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. A este dispositivo se le denomina repetidor.

La aplicación más conocida de los repetidores es amplificar la cobertura en redes inalámbricas. En este caso, el repetidor se ubica en un punto estratégico de la red que garantice que los equipos a los que se pretende dar cobertura reciban adecuadamente la señal.

Hay que evitar que en la red haya zonas de sombra y puntos muertos, donde la señal no llegue con suficiente potencia o llegue con deficiencia. El repetidor suele colocarse pues en zonas céntricas y bien comunicadas con los equipos a los que se va a dar servicio, así como con el dispositivo emisor de la señal a replicar. De esta manera, se puede ampliar muy fácilmente el radio de acción de una red. El repetidor inalámbrico dispone de al menos una antena y una conexión de entrada RJ-45. Se puede utilizar de dos formas: 

Con vínculo inalámbrico, en cuyo caso la red que se quiere ampliar debe disponer de un elemento emisor al que se enlace el repetidor para amplificar la señal.



Con extensión cableada, siendo el repetidor un dispositivo que está en el extremo de la red que se quiere ampliar.

Modos de uso del repetidor: con vínculo inalámbrico (izquierda) y con extensión cableada (derecha). El uso del modo de extensión cableada permite alcanzar zonas de la red sin necesidad de dar cobertura inalámbrica a todo el espacio que la separa de la original. Sin embargo, no siempre es posible instalar un cable que conecte la red con el dispositivo inalámbrico, ya que el repetidor necesita alimentación eléctrica para poder funcionar. Encarnación Marín Caballero

Página 53 de 79

Tema 1: Redes de datos.

5.3. Concentradores (hubs) Un concentrador (o hub) es un dispositivo que actúa como punto de conexión central entre PCs, servidores e impresoras, para formar un segmento LAN independiente. Los equipos conectados al propio concentrador son miembros de dicho segmento LAN, y comparten el ancho de banda del concentrador para sus comunicaciones. Es por ello que el hub también se denomina repetidor multipuerto.

Símbolo de la red CCNA:

Además, un concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás . redes.

También es un dispositivo empleado para vincular tramos de red , favoreciendo la ampliación de Su tecnología permite transmitir a una velocidad fija.

Los hubs funcionan a nivel físico (capa 1 del modelo OSI) para permitir que los bits interactúen con los medios.

La función del concentrador consiste solamente en recoger y distribuir señales entre los ordenadores de la red. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician y porque no funcionan en redes por encima de Fast-Ethernet (100 Mbps). Por lo que han sido reemplazados por los conmutadores (o switches).

Encarnación Marín Caballero

Página 54 de 79

Tema 1: Redes de datos.

Ejemplo: Si se conectan 10 ordenadores que se comunican a 10 Mbps a un HUB con capacidad de 10 Mbps, sólo un ordenador podrá comunicarse en cada momento.

Ejemplo: El Host1 envía un paquete a todos los hosts, excepto asimismo.

En networking, hay distintas clasificaciones de los hubs. 

La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos porque toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable “Y” en un reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.



Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de

networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración.

Encarnación Marín Caballero

Página 55 de 79

Tema 1: Redes de datos.

El hub Ethernet tiene entre 4 y 48 tomas RJ-45. Los modelos rackeables tienen al menos 16 tomas RJ-45, con una toma especial en uno de los extremos, marcada como Up-Link. En algunos modelos de concentrador, la toma Up-Link se comparte con una toma convencional; en este caso, se dispone también de un botón en el dispositivo que permite conmutar el estado de la toma entre los modos convencional y Up-Link.

La finalidad de la toma Up-Link es vincular dos hubs para poder extender la red. A esta operación se la denomina poner los hub en cascada y puede hacerse de dos maneras:

En realidad, la conexión en cascada también podría hacerse vinculando dos tomas RJ-45 convencionales entre sí mediante un cable cruzado , simulando que son tomas Up-Link. Sin embargo, este método no es recomendable, ya que ocuparía de forma innecesaria dos tomas de los concentradores.

5.4. Puentes (bridges) El puente (o bridge) permite la conexión de segmentos de LANs de forma económica y sencilla. Antiguamente, la configuración de los puentes de hardware no era difícil, pero requería la adquisición de los mismos. Además, si se utilizaban diferentes tipos de medios de red, era necesario crear una subred independiente para cada tipo de medio. Símbolo de la red CCNA:

Un puente de red es un dispositivo de interconexión de redes de ordenadores que opera a nivel de enlace (capa 2 del modelo OSI) porque interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red transparente hacia otra con base en la dirección física de destino de cada paquete (dirección MAC exclusiva en la NIC). El puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones MAC.

Encarnación Marín Caballero

Página 56 de 79

Tema 1: Redes de datos.

local.

Si el puente interconecta directamente segmentos de redes LAN se dice que es un puente

Otra opción es que el puente vincule dos redes LAN a través de una conexión WAN (por ejemplo, una línea dedicada). En este caso se dice que es un puente remoto.

Como no sucedía con el hub, el bridge tiene capacidad para trabajar con diferentes velocidades

de forma simultánea.

Por tanto, también puede ser llamado router no inteligente porque está diseñado para conectar redes entre sí. Ejemplo: Suponga que tiene una red de pequeña oficina con cuatro equipos (PC1, PC2, PC3 y PC4) y un concentrador Ethernet. Los cuatro equipos ejecutan Windows XP; Windows Server 2003, Standard Edition; o Windows Server 2003, Enterprise Edition y tienen instalado el hardware siguiente: 

PC1 cuenta con un adaptador que lo conecta a Internet, un adaptador de red Ethernet, un adaptador de red HPNA y un adaptador inalámbrico.



PC2 cuenta con un adaptador de red Ethernet.



PC3 cuenta con un adaptador de red HPNA.



PC4 cuenta con un adaptador de red inalámbrico.

Los adaptadores Ethernet de PC1 y PC2 están conectados a un concentrador Ethernet común para formar el primer segmento de LAN. PC1 está conectado a PC3 con el adaptador HPNA para formar un segundo segmento de LAN, y PC1 está conectado a PC4 con el adaptador inalámbrico para formar un tercer segmento de LAN. Encarnación Marín Caballero

Página 57 de 79

Tema 1: Redes de datos.

Ahora, se puede utilizar el puente de red para conectar el adaptador de red Ethernet, el adaptador de red HPNA y el adaptador de red inalámbrico de PC1. El puente de red puede reenviar el tráfico de un segmento de LAN a otro y permitir que todos los equipos se comuniquen entre sí. Sin el puente de red (o configuraciones de enrutamiento adicionales o hardware de puente), sólo PC1 puede comunicarse con cada uno de los otros equipos, ya que PC1 es el único equipo que tiene conexión con los tres segmentos de LAN. Como PC2, PC3 y PC4 utilizan diferentes tipos de medios de red, y se encuentran en segmentos de LANs diferentes, no pueden comunicarse con equipos distintos de PC1 (sin el puente de red o configuraciones de enrutamiento adicionales o hardware de puente).

El puente se reserva para casos muy concretos. La función del bridge se integra en electrónica de red inalámbrica. Un puente puede ser de dos tipos: 

Transparente. Hace que equipos de diferentes segmentos de la red actúen como si perteneciesen a una única red local, sin necesidad de configuración previa. A medida que se genera tráfico, el puente recopila información de los segmentos (autoaprendizaje) y la aplica para futuros envíos, descartando la remisión de paquetes a segmentos a los que no pertenece el equipo de destino.



Encaminado en el origen. El equipo que envía la información tiene capacidad para distinguir si el destinatario está dentro o fuera del segmento de red. Si estuviera fuera, codificaría la ruta para que el bridge no tuviera que inferirla. Es un sistema que optimiza el tráfico de red, pero exige una gran complejidad, por lo que está en desuso.

NOTA: La característica de puente de red que está disponible en Windows XP; Windows Server 2003, Standard Edition y Windows Server 2003, Enterprise Edition permite conectar segmentos de LANs con sólo hacer clic en el comando de menú Conexiones de puente. No se requiere configuración y no es necesario adquirir hardware adicional como enrutadores o puentes. Sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

5.5. Conmutadores (switches) Un conmutador (o switch) es un dispositivo semejante a un concentrador porque interconecta dos o más equipos de la red que tengan la misma dirección IP y protocolo . Ésto es, filtran y dirigen tramas entre los segmentos de la LAN proporcionando un ancho de banda dedicado: forman un circuito virtual entre el equipo emisor y el receptor , y disponen de todo el ancho de banda del medio durante la fracción de segundo que tardan en realizar la transmisión. Es por ello que el switch también se denomina concentrador conmutado.

Símbolo de la red CCNA:

A diferencia del hub, su tecnología permite distribuir la velocidad de transmisión.

Encarnación Marín Caballero

Página 58 de 79

Tema 1: Redes de datos.

Además de concentrar señales, puede seleccionar el envío de paquetes y llevar estadísticas de tráfico y errores en la red. Los switches funcionan a nivel de enlace (capa 2 del modelo OSI), ya que utilizan la información de esta capa (dirección MAC) para tomar decisiones con respecto a si deben enviar paquetes o no.

La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen ésto conmutando los datos sólo hacia el puerto al que está conectado el host destino apropiado. Por el contrario, el hub envía datos desde todos los puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. Ejemplo: Suponga que tiene una red de pequeña oficina con cuatro equipos (PC1, PC2, PC3 y PC4) y un conmutador Ethernet.

El usuario del PC1 quiere mandar un correo electrónico al usuario del PC3. Como están conectados al switch, éste consulta en su tabla de direcciones MAC para saber por qué puerto enviar el mensaje del PC1. Así que conmuta hacia el PC3. De este modo, sólo el PC3 recibe el correo electrónico.

Encarnación Marín Caballero

Página 59 de 79

Tema 1: Redes de datos.

Un switch LAN es también conocido como un puente multipuerto de alta velocidad porque

tiene un puerto para cada nodo, o segmento, dividiendo la LAN en microsegmentos, creando de tal modo segmentos más aliviados de tráfico. Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está conectado a uno de los puertos del switch. Ésto crea una conexión de 100 Mbps entre cada nodo y cada segmento del switch. Un ordenador conectado directamente a un switch Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos. Cuando una trama entra a un switch, se lee para obtener la dirección origen o destino. Luego, el switch determina cuál es la acción que se llevará a cabo a partir de la información que ha leído y lo envía.

Ejemplo: Si se conectan 10 ordenadores que se comunican a 10 Mbps a un SWITCH con capacidad de 10 Mbps, todos podrán comunicarse simultáneamente.

Ejemplo: El Host1 envía una trama al Host5, el Host6 al Host2 y el Host4 al Host3.

Para poder establecer la interconexión de los equipos de la red es necesario instalar unos switches que centralicen las comunicaciones y distribuyan la información.

Encarnación Marín Caballero

Página 60 de 79

Tema 1: Redes de datos.

En networking, hay distintas clasificaciones de los switches. Según su aplicación, se pueden clasificar de la siguiente forma: 

No administrables (o no gestionables). Están diseñados para aumentar el rendimiento de grupos de trabajo en una red LAN y proporcionar un alto nivel de flexibilidad. Son muy simples de usar y su configuración se realizar de forma manual, insertando los conectores en sus puertos correspondientes.



Administrables (o gestionables). Incorporan características como la gestión de la red, seguridad, fiabilidad, control del rendimiento, etc. Cuando un switch gestionable tiene, por ejemplo, prestaciones propias de nivel de red (capa 3 del modelo OSI), se dice que es un switch de capa 3. Ejemplo: Se pueden establecer prioridades de acceso, configurar la conexión a otras redes y asignar contraseñas; cuentan con un software de gestión propio.

Según la velocidad, se distinguen: 

10 Mbps. Ethernet.



100 Mbps. Fast Ethernet.



1.000 Mbps. Gigabit Ethernet.



10.000 Mbps. 10 Gigabit Ethernet.

Y según el tamaño de la red: 

Para rack. Son equipos diseñados para su montaje en armarios de 19” y pueden apilarse. Tienen entre 16 y 48 puertos, y algunos disponen de conexiones para fibra óptica.



De sobremesa. Son aparatos que se utilizan para redes pequeñas en las que no es preciso un cableado estructurado. Suelen disponer de cuatro a ocho puertos.

Ejemplos:

Switch gestionable de 19” para rack.

Switch de sobremesa (no gestionable).

Otra característica interesante del switch es que puede trabajar a varias velocidades. Las más comunes son 10/100 (Ethernet/Fast-Ethernet), pero algunos ofrecen tomas especiales para GigabitEhernet.

Encarnación Marín Caballero

Página 61 de 79

Tema 1: Redes de datos.

Algunos modelos de switch disponen de una o dos tomas de fibra óptica. Estos dispositivos pueden enlazar segmentos de red construidos en cable de par trenzado con segmentos de fibra óptica, o también vincular tramos de red utilizando fibra óptica como medio de conexión, lo cual puede ser muy útil en algunas instalaciones.

Dos o más switches pueden vincularse para formar un grupo de concentradores utilizando una

de las siguientes opciones: 

Conexionado tradicional, utilizando latiguillos de cable de par trenzado o fibra óptica, según las características del switch. Esta técnica puede aplicarse a cualquier modelo de switch, siempre que tengamos tomas suficientes para ello. En este caso, la vinculación entre switches puede seguir la topología de estrella (se utiliza un switch como principal, donde se conectan los demás) o de árbol. Sin embargo, lo más habitual es una topología híbrida, donde algunos switches pueden llegar a formar anillos.



Conexionado de alta velocidad, utilizando los módulos de alta velocidad que algunos modelos tienen en su parte trasera. En este caso, el grupo de switches se denomina stack (o pila). Para interconectar estos switches se utiliza un cable específico, y puede hacerse de dos formas: en cadena o en anillo (una cadena donde el último switch se vincula con el primero).

Encarnación Marín Caballero

Página 62 de 79

Tema 1: Redes de datos.

5.6. Enrutadores (routers) Un enrutador (o router), también llamado encaminador, es un dispositivo de interconexión de redes, internas o externas. Asegura el direccionamiento de paquetes entre redes y determina la ruta más adecuada que debe seguir el paquete de datos.

El ordenador envía la solicitud al router más cercano. Este router identifica el equipo de destino y, mediante la tabla de enrutamiento y los puertos de conexionado, elige la mejor ruta posible. Símbolo de la red CCNA:

Los routers funcionan a nivel de red (capa 3 del modelo OSI) porque pueden tomar decisiones basadas en grupos de direcciones de red (Clases) en contraposición con las direcciones MAC de la capa 2 individuales. De esta forma, las direcciones IP permiten seleccionar las mejores rutas y conmutar paquetes hacia la ruta más adecuada.

Su misión es encaminar un paquete IP hacia su destino. Por lo que es el utilizado para la conexión de un PC o una red a Internet. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de ordenador se pueda comunicar con otro computador en cualquier parte del mundo. Los routers también pueden ejecutar muchas otras tareas (manejo de seguridad y acceso, administración y estadísticas) mientras ejecutan estas funciones básicas. Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y funciona en la capa de enlace de datos. Examina la dirección destino del paquete de datos y buscan las instrucciones de envío en la tabla de enrutamiento. Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva tiempo e introduce latencia (retardo).

Encarnación Marín Caballero

Página 63 de 79

Tema 1: Redes de datos.

Ejemplo: Red local de ordenadores conectada con el router para tener acceso a Internet.

Cuando queramos conectar con redes exteriores o con Internet es necesaria la instalación de routers.

Algunos routers están formados por varios componentes, como son: 

Enrutador. Dirige los paquetes procedentes de Internet hacia la interfaz de destino por el camino correspondiente; puede, por tanto, encaminar paquetes IP.



Switch. Interconecta equipos de la red interna.



Puerta de enlace. Proporciona salida hacia el exterior a una red local.



Módem ADSL. Conecta la red local con el Proveedor de Servicios de Internet (ISP).



Punto de acceso wireless. Algunos routers permiten la comunicación vía gíreles (sin cables) con los equipos de la red local.

Encarnación Marín Caballero

Página 64 de 79

Tema 1: Redes de datos.

El router se encuentra disponible en versión independiente y también rackeable. 

El router independiente también es conocido como router SoHo (Smoll Orrice Home Orrice, pequeña oficina y oficina en casa). Se trata de un router con características orientadas a la pequeña empresa y también a algunos entornos domésticos. Además del enrutamiento integra otros servicios como pueden ser el DHCP, filtrado de conexiones por MAC, etc.

Ejemplo: El router independiente más utilizado es de la conexión a Internet. En realidad se trata de una conexión de la red local (de la casa, edificio, tienda, centro, etc.) con la red Internet a través del proveedor de servicios de Internet (ISP, Internet Services Provider). Cuando el router integra la función de módem para conexión ADSL, se dice que es un router ADSL (o también módemrouter). Cuando el router no integra módem, se denomina router neutro.



El router rackeable ofrece conexiones de diferente tipo y velocidades, desde conexiones COM (puerto Serie) hasta conexiones de fibra óptica, pasando por conexiones de par trenzado a 10/100/1000 Y otras conexiones específicas como pueden ser ATM, puertos de voz, etc. Ejemplo: Router rackeable con puertos RJ-45, coaxial y fibra óptica.

Una característica interesante del router rackeable es la posibilidad de incorporar una toma de corriente redundante, que entraría en funcionamiento en caso de que el suministro principal fallase.

La conexión de routers entre sí puede ser: 

Routers SoHo. Como sólo suelen disponer de conexiones RJ-45, la conexión es a través de estas tomas. Para vincularlos se utiliza un latiguillo de cable cruzado, conectando una toma Ethernet del router principal (el que recibe la conexión de Internet) con la toma de Internet (etiquetada como Módem o ADSL) del secundario.



Routers rackeables. La interconexión de esté tipo de routers se suele hacer a través de cable de serie. Puede que sea necesario instalar tarjetas de expansión de este puerto; tantas como routers a los que vaya a ser conectado.

Encarnación Marín Caballero

Página 65 de 79

Tema 1: Redes de datos.

Podemos clasificar los routers en dos grandes grupos según su alcance y conectividad. 



Según su alcance: o

Locales. Interconectan redes LAN.

o

Remotos. Interconectan redes LAN-WAN o WAN-WAN.

Según su conectividad: o

Router simple. Solo tiene una dirección física MAC y puede trabajar con distintas subredes.

o

Router múltiple MAC. Tiene puertos para distintos tipos de red. La conexión se realiza teniendo en cuenta las direcciones IP.

o

Router multiprotocolo. Permite enrutar diferentes protocolos (IP, IPX, etc.) de paquetes que llegan por cualquier puerto.

o

Router multiprotocolo y múltiple MAC. Combina los dos anteriores.

Las conexiones de un router son: 

Entrada ADSL. Entra la línea del Proveedor de Servicios de Internet (ISP).



Salidas para el switch. Conecta el router con el switch o con otras redes de la instalación.

Los routers generalmente disponen en su parte trasera de una serie de conectores tipo RJ-45 que están identificados de la siguiente forma: 

Un conector RJ-45 con la indicación WAN en el que se conecta la entrada de otras redes (generalmente la línea de Internet).



Varios conectores RJ-45 para conectar los switches u otros equipos.

Indicación WAN

Router de sobremesa Wi-Fi.

Encarnación Marín Caballero

Router inalámbrico.

Página 66 de 79

Tema 1: Redes de datos.

5.7. Puntos de acceso (AP) Los puntos de acceso (AP, Access Point) son los dispositivos que hacen de puente entre la red cableada y la red inalámbrica. Se usa para extender la red cableada, ofreciendo conexión a la misma a través de medio inalámbrico.

Símbolo de la red CCNA:

El punto de acceso, como sucedía con el repetidor, se ubica en un lugar estratégico de la red, para dar cobertura a los equipos inalámbricos o a las zonas de trabajo establecidas. Estos dispositivos integran la tecnología PoE, por lo que la ubicación en lugares que no tienen suministro eléctrico no supone un problema.

Los puntos de acceso funcionan a nivel de enlace (capa 2 del modelo OSI) como los switches, ya que utilizan la información de esta capa (dirección MAC) para tomar decisiones con respecto a si deben enviar paquetes o no. El punto de acceso entonces se encarga de ser una puerta de entrada a la red inalámbrica en un lugar específico y para una cobertura de radio determinada, para cualquier dispositivo que solicite acceder, siempre y cuando esté configurado y tenga los permisos necesarios.

Existe un nodo central llamado punto de acceso que sirve de enlace para todas las demás estaciones inalámbricas que se encuentran dentro de la zona de cobertura del AP .

Encarnación Marín Caballero

Página 67 de 79

Tema 1: Redes de datos.

A diferencia de otras redes, todas las comunicaciones deberán pasar obligatoriamente por el AP que será el encargado de gestionar esa información y encaminarla.

Punto de acceso para redes Wi-Fi.

Punto de acceso individual para redes Wi-Fi con adaptador.

La aplicación de los puntos de acceso para extender el radio de acción de la red es muy habitual en las infraestructuras que siguen una topología distribuida. En el caso de que se quiera cubrir una zona más amplia, se pueden colocar varios puntos de acceso, pudiendo solaparse las celdas de éstos.

Además, el punto de acceso puede actuar como puente o repetidor. Para ello, es necesario que integre la tecnología WDS (Wireless Distribution System, Sistema de Distribución Inalámbrico), que permite la interconexión de este tipo de dispositivos entre sí.

Encarnación Marín Caballero

Página 68 de 79

Tema 1: Redes de datos.

Hay modelos de punto de acceso diseñados para ser colocados a la intemperie. Se trata de dispositivos con una carcasa capaz de soportar inclemencias meteorológicas , y que disponen de una o más antenas con mayor potencia. Este tipo de puntos de acceso son habituales en campus o redes multiedificio, donde es necesario extender la red sin instalar cableado adicional.

5.8. Cortafuegos (firewalls) Un cortafuegos (o firewall) es un sistema diseñado para prevenir accesos no autorizados . Generalmente, se utilizan para proteger las redes privadas de intentos de acceso de usuarios de Internet no autorizados, pero también se puede configurar el cortafuegos a la inversa. Símbolo de la red CCNA:

El término firewall o fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80.

Existen dos tipos de cortafuegos dependiendo de en qué capa del modelo OSI se encuentre: 

A nivel de red (capa 3). Son los cortafuegos por hardware.



A nivel de aplicación (capa 7). Son los cortafuegos por software.

Encarnación Marín Caballero

Página 69 de 79

Tema 1: Redes de datos.

5.8.1. Cortafuegos por hardware Los cortafuegos por hardware funcionan a nivel de red (capa 3 del modelo OSI) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo, en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 4 del modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (capa 2 del modelo OSI) como la dirección MAC. Ejemplo: Cortafuegos por hardware.

5.8.2. Cortafuegos por software Los cortafuegos por software trabajan en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Ejemplo: Si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de red. Ejemplo: Si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario Web. Un cortafuegos de la capa 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration).

Encarnación Marín Caballero

Página 70 de 79

Tema 1: Redes de datos.

Ejemplo: Cortafuegos por software.

5.9. Pasarelas (gateways) Una pasarela (o gateway), también llamada puerta de enlace, es un dispositivo de red empleado para la conexión de redes, con independencia de la arquitectura y protocolos que empleen. Por tanto, también puede ser llamada compuerta. Ejemplo: Red de tipo A conectada con la red de tipo B usando pasarelas (o compuertas).

Son equipos que se ubican en los extremos de la red, duplicando la pila de protocolos de cada una de las redes para hacer la traducción entre ambos. Este proceso es el motivo por el que la transmisión de información se ralentiza al usar estos dispositivos. La función original del gateway es propia del nivel de transporte (capa 4 del modelo OSI) porque está diseñada para interconectar redes diferentes (que utilizan diferentes protocolos).

Encarnación Marín Caballero

Página 71 de 79

Tema 1: Redes de datos.

Sin embargo, este dispositivo puede realizar otras funciones especiales, propias de capas superiores (5, 6 y 7), como pueden ser éstas: 

Cortafuegos (o firewall). Es un elemento de seguridad cuya misión es controlar el tráfico de datos entrante y saliente de la red. El nivel de seguridad se consigue aplicando una serie de criterios, llamados reglas, que establecen qué se puede y qué no se puede admitir. El cortafuegos opera en las 7 capas del modelo OSI.



Proxy. Es un elemento de seguridad que actúa como intermediario en la comunicación de dos equipos. Su funcionamiento es muy parecido al cortafuegos, en el sentido de que se le asignan una serie de reglas que determinan qué tráfico se permite y qué tráfico debe bloquearse. El proxy puede emplearse para salvar limitaciones impuestas por el cortafuegos, ya que se centra más en la conexión equipo a equipo, de modo que, por ejemplo, una regla de bloqueo del cortafuegos pueda descartarse para uno o más equipos de la red. El proxy trabaja en la capa 7 del modelo OSI.



VPN (Virtual Private Network, red privada virtual). Se trata de una funcionalidad que permite conectarse de forma segura a una LAN privada desde una red pública (típicamente Internet). La apariencia es que el equipo está conectado directamente a la red privada; de ahí su nombre. Ejemplo: el teletrabajo: podemos conectarnos desde nuestro equipo de casa a la red corporativa de la empresa, teniendo acceso a prácticamente los mismos recursos que desde nuestro equipo corporativo.

Asimismo, el gateway puede realizar funciones de capas inferiores, comportándose como un router (capa 3) o incluso como un switch (capa 2). El gateway puede ser independiente o rackeable. 

Los modelos independientes son más simples y ofrecen dos tomas RJ-4S, una para la LAN y otra para la WAN, aparte de las conexiones para configuración, que pueden ser de distinto tipo: RJ-4S, serie, USB, etc.



Los modelos rackeables ofrecen muchas más tomas (como si se tratara de un switch) o permiten la integración de módulos para ampliar sus prestaciones (como sucede con los routers).

Encarnación Marín Caballero

Página 72 de 79

Tema 1: Redes de datos.

5.10. Nube El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de la red.

Las características físicas de la nube son varias. Piense en todos los dispositivos que conectan a su ordenador con algún otro computador ubicado muy lejos, tal vez en otro continente. No existe una sola figura que pueda mostrar todos los procesos y equipamientos necesarios para hacer esa conexión. El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para una situación, o descripción, en un momento determinado. Es importante recordar que solamente le interesa la forma en que las LANs se conectan a las WANs de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier ordenador pueda comunicarse con cualquier otro computador, en cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan en todos los niveles del modelo TCP/IP, se clasifica como un dispositivo de todas las capas.

5.11. Otros dispositivos electrónicos Otros dispositivos electrónicos utilizados en redes son: 

Equilibradores de carga de red.



Amplificadores.

5.12. Modelo OSI con los dispositivos de interconexión

Encarnación Marín Caballero

Página 73 de 79

Tema 1: Redes de datos.

6. POE (POWER OVER ETHERNET) PoE (Power Over Ethernet) es una tecnología que permite la alimentación eléctrica de dispositivos de red a través del cable de par trenzado, sin importar su categoría . Las características de PoE están fijadas en el estándar 802.3af que determina, entre otras cosas, que el voltaje a suministrar es de 48 V. Sin embargo, muchos dispositivos utilizan esta tecnología sin regirse por este estándar porque necesitan un voltaje diferente. PoE es una tecnología empleada, sobre todo, por dispositivos inalámbricos. Ejemplo: TL-POE200 de TP-LINK con puerto de red (LAN) y entrada DC va a 48 V.

Ejemplo: Si la distancia entre el enchufe y el punto de acceso es demasiado larga, se realiza la configuración PoE. Los pasos a seguir son: 1) Apague todos los dispositivos de red, incluyendo el ordenador, el inyector de alimentación y el punto de acceso. 2) Conecte el ordenador al puerto de red (LAN) del inyector de alimentación mediante un cable Ethernet. 3) Conecte el punto de acceso al puerto PoE del inyector de alimentación mediante un cable Ethernet. 4) Conecte el adaptador de alimentación en la entrada DC del inyector y enchúfelo en una toma de corriente.

Ejemplo: El TL-WA801ND es un punto de acceso con soporte pasivo PoE para facilitar que el despliegue sea más flexible. Es decir, es capaz de ser alimentado mediante el cable Ethernet para enviar datos simultáneamente y electricidad a donde quiera que el AP pueda estar situado, incluso hasta 100 pies de distancia. Esta función multiplica sus opciones de lo que le permite colocar al AP en una posición que sea más conveniente para obtener la mejor señal posible, como en la pared o en el techo de su oficina.

Encarnación Marín Caballero

Página 74 de 79

Tema 1: Redes de datos.

7. SIMBOLOGÍA

DE LAS REDES DE DATOS

Encarnación Marín Caballero

Página 75 de 79

Tema 1: Redes de datos.

8. EJEMPLOS

DE REDES

8.1. LAN interconectada directamente al router

Este diseño en estrella es el más simple y más utilizado en una red privada como la de casa.

8.2. LAN interconectada con un hub y un router

Este diseño en árbol es muy utilizado en las casas donde el módemrouter es monopuerto y para poder conectar varios ordenadores, por lo que además es necesario tener un hub.

8.3. LAN interconectada con un switch y un router

Este diseño en árbol es muy utilizado en las casas donde el módemrouter es monopuerto y para poder conectar varios ordenadores, por lo que además es necesario tener un switch.

Encarnación Marín Caballero

Página 76 de 79

Tema 1: Redes de datos.

8.4. LAN interconectada con un hub, un switch y un router

8.5. LAN de datos y voz

Esta red WPAN está diseñada en árbol y actualmente es muy utilizada en los hogares debido a que el entretenimiento se puede llevar a cabo con el SmartTV, videoconsola,… HTPC es las siglas de Home Theater Personal Computer, que puede traducirse como Computadora Personal de Cine en Casa.

8.6. Conexión entre hubs, puentes, switches y routers

Encarnación Marín Caballero

Página 77 de 79

Tema 1: Redes de datos.

8.7. LAN conectada a un router para acceder a Internet

9. REDES

DE

ÁREA

DE

ALMACENAMIENTO (SANS)

SAN (Storage Area Network, Red de Área de Almacenamiento) es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento . Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.

Además, es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor . Este método usa una infraestructura de red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes. Una SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA y SCSI. Una SAN consiste en un número de dispositivos donde el archivo puede almacenarse por bloques en múltiples discos duros. Este tipo de configuración de discos duros permite disponer de soluciones de gran capacidad y escalables que pueden almacenar grandes cantidades de datos con un alto nivel de redundancia.

Encarnación Marín Caballero

Página 78 de 79

Tema 1: Redes de datos.

Los usuarios pueden acceder a cualquiera de los dispositivos de almacenamiento en SAN a través de los servidores y el almacenamiento es escalable a cientos de Tbytes. El almacenamiento centralizado de datos reduce la administración exigida y ofrece un conjunto de almacenamiento flexible de alto rendimiento para ser utilizado por entornos de multiservidores. Una SAN es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos: 

Una red de alta velocidad de canal de fibra óptica o iSCSI.



Un equipo de interconexión dedicado (conmutadores, puentes, etc.).



Elementos de almacenamiento de red (discos duros).

Las SANs poseen las siguientes características: 

Rendimiento. Las SANs permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema.



Disponibilidad. Las SANs tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de 10 kilómetros o 6,2 millas.



Escalabilidad. Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, de archivos, y duplicación de datos entre sistemas.

Una de las ventajas de SAN es que permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario . Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra óptica) y la red de usuario (por lo general, Ethernet). Pero tiene como desventaja que una SAN es muy costosa, ya que utiliza una tecnología que todavía es muy cara.

Encarnación Marín Caballero

Página 79 de 79

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF