Redes

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 14

REDES INFORMATICAS

1.1 - DEFINICIÓN
Las redes constan de dos o más dispositivos informáticos (por ej. Computadoras)
conectados entre sí y permiten compartir recursos e información. La información
por compartir suele consistir en archivos y datos. Los recursos son los
dispositivos o las áreas de almacenamiento de datos de una computadora,
compartida por otra computadora mediante la red. La más simple de las redes
conecta dos computadoras, permitiéndoles compartir archivos e impresos. Una
red mucho más compleja conecta todas las computadoras de una empresa o
compañía en el mundo. Para compartir impresoras basta con un conmutador,
pero si se desea compartir eficientemente archivos y ejecutar aplicaciones de
red, hace falta tarjetas de interfaz de red (NIC, NetWare Interfaces Cards) y
cables para conectar los sistemas. Aunque se puede utilizar diversos sistemas
de interconexión vía los puertos series y paralelos, estos sistemas baratos no
ofrecen la velocidad e integridad que necesita un sistema operativo de red
seguro y con altas prestaciones que permita manejar muchos usuarios y
recursos.

1.2 - CLASIFICACIÓN SEGÚN SU EXTENSIÓN GEOGRÁFICA

Redes de Área Local (LAN): Nació con los beneficios de conector de los PC's o
los microcomputadores a fin de compartir información. Mucho antes de que fuera
considerada factible la idea de que los PC reemplazara a los macros o
minicomputadoras, comenzaron a aparecer los primeros LAN de PC. Una LAN es
un sistema de comunicaciones de alta velocidad que conecta
microcomputadoras o PC que se encuentran cercanos, por lo general dentro del
mismo edificio. Una LAN consta de hardware y software de red y sirve para
conectar las que están aisladas. Una LAN da la posibilidad de que los PC
comparta entre ellos programas, información y recursos, como unidades de
disco, directorios e impresoras. El procesador de incorporar una PC o
microcomputadora a una LAN consiste en la instalación de una tarjeta de
internase de red NIC en cada computador. Los NIC de cada computadora se
conecta con un cable especial de red. El último para implantar una LAN es
cargar cada PC un software conocido como sistema operativo de red NOS. El
NOS trabaja con el software del sistema operativo de la computadora y permite
que el software de aplicación (El procesador de palabras, las hojas de cálculo,
entre otros) que sé esta ejecutando en la computadora se comunique a través de
la red con otra computadora. Una red de área local es un medio de transmisión
de información que proporciona la interconexión, entre diversos ordenadores
terminales y periféricos situados en un entorno reducido y perteneciente a una
sola organización. Características de las LAN's: El radio que abarca es de pocos
kilómetros, Por ejemplo: edificios, un campus universitario, un complejo
industrial, etc. Utilizan un medio privado de comunicación. La velocidad de
transmisión es de varios millones de bps. Las velocidades más habituales van
desde 1 hasta 16 Mbits, aunque se está elaborando un estándar para una red que
alcanzará los 100 Mbps. Pueden atender a cientos de dispositivos muy distintos
entre sí (impresoras, ordenadores, discos, teléfonos, módems, etc.). Ofrecen la
posibilidad de comunicación con otras redes a través de pasarelas o Gateways.
Para el caso concreto de una red local, NOVELL NETWARE 3.12: Soporta hasta
250 usuarios trabajando de forma concurrente. Permite hasta 100.000 ficheros
abiertos simultáneamente. El mismo servidor sirve de puente o Gateways con
otras redes.

Red de Área Amplia (WAN): Es un sistema de comunicación de alta velocidad que


conecta PC's, entre sí para intercambiar información, similar a la LAN; aunque
estos no están limitados geográficamente en tamaño. La WAN suele necesitar un
hardware especial, así como líneas telefónicas proporcionadas por una compañía
telefónica. La WAN también puede utilizar un hardware y un software
especializado incluir mini y macrocomputadoras como elementos de la red. El
hardware para crear una WAN también llegan a incluir enlaces de satélites,
fibras ópticas, aparatos de rayos infrarrojos y de láser.

1.3 - CLASIFICACIÓN SEGÚN SU DISTRIBUCIÓN LÓGICA

Dependiendo de si existe una función predominante o no para cada puesto de la


red, las redes se clasifican en:

Redes entre iguales (Peer to Peer o P2P): No existe una jerarquía en la red: todos
los ordenadores pueden actuar como clientes (accediendo a los recursos de
otros puestos) o como servidores (ofreciendo recursos). Son las redes que
utilizan las pequeñas oficinas, de no más de 10 ordenadores. Todos los
ordenadores tienen un lado cliente y otro servidor: una máquina puede ser
servidora de un determinado servicio pero cliente de otro servicio.

Redes cliente/servidor:. Los papeles de cada puesto están bien definidos: uno o
más ordenadores actúan como servidores y el resto como clientes. Los
servidores suelen coincidir con las máquinas más potentes de la red. No se
utilizan como puestos de trabajo. En ocasiones, ni siquiera tienen monitor puesto
que se administran de forma remota: toda su potencia está destinada a ofrecer
algún servicio a los ordenadores de la red. Internet es una red basada en la
arquitectura cliente/servidor.
Servidor. Máquina que ofrece información o servicios al resto de los puestos de
la red. La clase de información o servicios que ofrezca determina el tipo de
servidor que es. En la siguiente lista, hay algunos tipos comunes de servidores y
su propósito:
• Servidor de archivo: es el que almacena varios tipos de archivos y los
distribuye a otros clientes en la red.
• Servidor de impresiones: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de impresión
(aunque también puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayoría o todas las otras funciones que en un sitio de trabajo se
realizaría para lograr una tarea de impresión si la impresora fuera conectada
directamente con el puerto de impresora del sitio de trabajo.
• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con email para los clientes de la red.
• Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas de los
fax.
• Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como
es la de contestador automático, realizando las funciones de un sistema
interactivo para la respuesta de la voz, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o el Internet, p. ej., la
entrada excesiva de la voz sobre IP (VoIP), etc.
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes
en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,
prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente), también proporciona servicios de seguridad, o sea, incluye un
cortafuegos. Permite administrar el acceso a Internet en una red de
computadoras permitiendo o negando el acceso a diferentes sitios Web.
• Servidor del acceso remoto (RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las peticiones
conecten con la red de una posición remota, responde llamadas telefónicas
entrantes o reconoce la petición de la red y realiza la autentificación necesaria y
otros procedimientos necesarios para registrar a un usuario en la red.
• Servidor de uso: realiza la parte lógica de la informática o del negocio de un
uso del cliente, aceptando las instrucciones para que se realicen las operaciones
de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo,
mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI
del proceso (es decir, la lógica de la presentación) que se requiere para trabajar
correctamente.
• Servidor Web: almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes que la
piden en la red.
• Servidor de Base de Datos (database server): provee servicios de base de datos
a otros programas u otras computadoras, como es definido por el modelo cliente-
servidor. También puede hacer referencia a aquellas computadoras (servidores)
dedicadas a ejecutar esos programas, prestando el servicio.
• Servidor de reserva: tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras formas
del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de
asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta
técnica también es denominada clustering.
• Impresoras: muchas impresoras son capaces de actuar como parte de una red
de ordenadores sin ningún otro dispositivo, tal como un "print server" (servidor
de impresión), a actuar como intermediario entre la impresora y el dispositivo
que está solicitando que se termine un trabajo de impresión.
• Cliente. Máquina que accede a la información de los servidores o utiliza sus
servicios. Ejemplos: Cada vez que estamos viendo una página Web (almacenada
en un servidor remoto) nos estamos comportando como clientes. También
seremos clientes si utilizamos el servicio de impresión de un ordenador remoto
en la red (el servidor que tiene la impresora conectada).

1.4 - CONCEPTO DE TOPOLOGÍA


Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a
la forma en que están interconectados los distintos nodos que la forman. Los
Criterios a la hora de elegir una topología, en general, buscan que eviten el coste
del encaminamiento (necesidad de elegir los caminos más simples entre el nodo
y los demás), dejando en segundo plano factores como la renta mínima, el coste
mínimo, etc. Otro criterio determinante es la tolerancia a fallos o facilidad de
localización de éstos. También tenemos que tener en cuenta la facilidad de
instalación y reconfiguración de la Red. Atendiendo a los criterios expuestos
anteriormente hay dos clases generales de topología utilizadas en Redes de Área
Local: Topología tipo Bus y Topología tipo Anillo. A partir de ellas derivan otras
que reciben nombres distintos dependiendo de las técnicas que se utilicen para
acceder a la Red o para aumentar su tamaño. Algunos autores consideran
también la topología Estrella, en la que todos los nodos se conectan a uno
central. Aunque en algunos casos se utilice, una configuración de este tipo no se
adapta a la filosofía LAN, donde uno de los factores más característicos es la
distribución de la capacidad de proceso por toda la Red. En una Red Estrella gran
parte de la capacidad de proceso y funcionamiento de la Red estarán
concentradas en el nodo central, el cual deberá de ser muy complejo y muy
rápido para dar un servicio satisfactorio a todos los nodos.
TOPOLOGÍA EN BUS
Una Red en forma de Bus o Canal de difusión es un camino de comunicación
bidireccional con puntos de terminación bien definidos. Cuando una estación
trasmite, la señal se propaga a ambos lados del emisor hacia todas las
estaciones conectadas al Bus hasta llegar a las terminaciones del mismo. Así,
cuando una estación trasmite su mensaje alcanza a todas las estaciones, por
esto el Bus recibe el nombre de canal de difusión. Otra propiedad interesante es
que el Bus actúa como medio pasivo y por lo tanto, en caso de extender la
longitud de la red, el mensaje no debe ser regenerado por repetidores (los cuales
deben ser muy fiables para mantener el funcionamiento de la red). En este tipo
de topología cualquier ruptura en el cable impide la operación normal y es muy
difícil de detectar. Por el contrario, el fallo de cualquier nodo no impide que la
red siga funcionando normalmente, lo que permite añadir o quitar nodos a la red
sin interrumpir su funcionamiento. Una variación de la topología en Bus es la de
árbol, en la cual el Bus se extiende en más de una dirección facilitando el
cableado central al que se le añaden varios cables complementarios. La técnica
que se emplea para hacer llegar la señal a todos los nodos es utilizar dos
frecuencias distintas para recibir y transmitir. Las características descritas para
el Bus siguen siendo válidas para el árbol.
TOPOLOGÍA EN ANILLO
La topología en anillo se caracteriza por un camino unidireccional cerrado que
conecta todos los nodos. Dependiendo del control de acceso al medio, se dan
nombres distintos a esta topología: Bucle; se utiliza para designar aquellos
anillos en los que el control de acceso está centralizado (una de las estaciones
se encarga de controlar el acceso a la red). Anillo; se utiliza cuando el control de
acceso está distribuido por toda la red. Como las características de uno y otro
tipo de la red son prácticamente las mismas, utilizamos el término anillo para las
dos. En cuanto a fiabilidad, presenta características similares al Bus: la avería
de una estación puede aislarse fácilmente, pero una avería en el cable inutiliza la
red. Sin embargo, un problema de este tipo es más fácil de localizar, ya que el
cable se encuentra físicamente dividido por las estaciones. Las redes de éste
tipo, a menudo, se conectan formando topologías físicas distintas al anillo, pero
conservando la estructura lógica (camino lógico unidireccional) de éste. Un
ejemplo de esto es la topología en anillo/estrella. En esta topología los nodos
están unidos físicamente a un conector central (llamado concentrador de cables
o centro de cableado) en forma de estrella, aunque se sigue conservando la
lógica del anillo (los mensajes pasan por todos los nodos). Cuando uno de los
nodos falla, el concentrador aísla el nodo dañado del resto del anillo y permite
que continúe el funcionamiento normal de la red. Un concentrador admite del
orden de 10 nodos. Para expandir el anillo, se pueden conectar varios
concentradores entre sí formando otro anillo, de forma que los procedimientos
de acceso siguen siendo los mismos. Para prevenir fallos en esta configuración
se puede utilizar un anillo de protección o respaldo. De esta forma se ve como un
anillo, en realidad, proporciona un enlace de comunicaciones muy fiable ya que
no sólo se minimiza la posibilidad de fallo, sino que éste queda aislado y
localizado (fácil mantenimiento de la red). El protocolo de acceso al medio debe
incluir mecanismos para retirar el paquete de datos de la red una vez llegado a
su destino. Resumiendo, una topología en anillo no es excesivamente difícil de
instalar, aunque gaste más cable que un Bus, pero el coste de mantenimiento sin
puntos centralizadores puede ser intolerable. La combinación estrella/anillo
puede proporcionar una topología muy fiable sin el coste exagerado de cable
como estrella pura.
TOPOLOGÍA ESTRELLA
La topología en estrella se caracteriza por tener todos sus nodos conectados a
un controlador central. Todas las transacciones pasan a través del nodo central,
siendo éste el encargado de gestionar y controlar todas las comunicaciones. Por
este motivo, el fallo de un nodo en particular es fácil de detectar y no daña el
resto de la red, pero un fallo en el nodo central desactiva la red completa. Una
forma de evitar un solo controlador central y además aumentar el límite de
conexión de nodos, así como una mejor adaptación al entorno, sería utilizar una
topología en estrella distribuida. Este tipo de topología está basada en la
topología en estrella pero distribuyendo los nodos en varios controladores
centrales. El inconveniente de este tipo de topología es que aumenta el número
de puntos de mantenimiento.
1.5 - Modelo de referencia OSI
Hace unos cuantos años parecía como si la mayor parte de los fabricantes de
ordenadores y software fueran a seguir las especificaciones de la Organización
internacional para el estándar (International Organization for Standarization,
ISO). ISO define como los fabricantes pueden crear productos que funcionen con
los productos de otros vendedores si la necesidad de controladores especiales o
equipamientos opcional. Su objetivo es la apertura. El único problema para
implantar el modelo OSI/ISO fue que muchas compañías ya habían desarrollado
métodos para interconectar sus hardware y software con otros sistemas. Aunque
pidieron un soporte futuro para los estándares OSI, sus propios métodos estaban
a menudo tan atrincherados que el acercamiento hacia OSI era lento o
inexistente. Novell y otras compañías de redes expandieron sus propios
estándares para ofrecer soporte a otros sistemas, y relegaron los sistemas
abiertos a un segundo plano. Sin embargo, los estándares OSI ofrecen un modo
útil para comparar la interconexión de redes entre varios vendedores. En el
modelo OSI, hay varios niveles de hardware y el software. Podemos examinar lo
que hace cada nivel de la jerarquía para ver como los sistemas se comunican por
LAN. El modelo OSI (Open Systems Interconnection, interconexión de sistemas
abiertos. El modelo divide las redes en capas. Cada una de estas capas debe
tener una función bien definida y relacionarse con sus capas inmediatas
mediante unos interfaces también bien definidos. Esto debe permitir la
sustitución de una de las capas sin afectar al resto, siempre y cuando no se
varíen los interfaces que la relacionan con sus capas superior e inferior. Los
creadores del modelo OSI consideraron que era 7 el número de capas que mejor
se ajustaba a sus requisitos.
El host A es el nodo origen y el host B, el nodo destino. Nótese que estos papeles
se intercambian continuamente en cualquier comunicación. Supongamos que
mediante este modelo queremos enviar un mensaje al usuario del host B. El
mensaje son los "datos" que se han dibujado por encima de la capa 7. Estos
datos van descendiendo de capa en capa hasta llegar a la capa física del host A.
Cada capa añade un encabezado (C = cabecera) a los datos que recibe de la
capa superior antes de enviárselos a su capa inferior. En la capa de enlace de
datos se ha añadido también una serie de códigos al final de la secuencia (F =
final) para delimitar no sólo el comienzo sino también el final de un paquete de
datos. La capa física no entiende de datos ni de códigos: únicamente envía una
secuencia de bits por el medio de transmisión (un cable).
Estos bits llegarán, probablemente pasando por varios encaminadores
intermedios, hasta la capa física del host destino. A medida que se van
recibiendo secuencias de bits, se van pasando a las capas superiores. Cada capa
elimina su encabezado antes de pasarlo a una capa superior. Obsérvese que el
mensaje que envía cada capa del host A a su capa inferior es idéntico al que
recibe la capa equivalente del host B desde una capa inferior. Finalmente los
datos llegarán a la capa de aplicación, serán interpretados y mostrados al
usuario del host B.
Los paquetes de datos de cada capa suelen recibir nombres distintos. En la capa
de enlace de datos se habla de marcos o tramas; en la capa de red, de paquetes
o datagramas. En la capa de transporte, en ocasiones se utiliza el término
segmento.
Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la
capa de red de un host se entiende con la capa de red de otro host). Sin
embargo, como hemos visto, la comunicación realmente se realiza descendiendo
capas en el host origen, transmitiendo por el medio físico y aumentando capas
en el host destino. Cada capa añade algo nuevo a la comunicación, como vamos
a ver ahora:
• Capa física. Se encarga de la transmisión de bits por un medio de transmisión,
ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa
define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de
conectores, el voltaje que representa un 1 y el que representa un 0. La capa
física será diferente dependiendo del medio de transmisión (cable de fibra
óptica, cable par trenzado, enlace vía satélite, etc.) No interpreta la información
que se está enviando: sólo transmite ceros y unos.
• Capa de enlace de datos. Envía tramas de datos entre hosts (o routers) de una
misma red. Delimita las secuencias de bits que envía a la capa física,
escribiendo ciertos códigos al comienzo y al final de cada trama. Esta capa fue
diseñada originalmente para enlaces punto a punto, en los cuales hay que aplicar
un control de flujo para el envío continuo de grandes cantidades de información.
Para las redes de difusión (redes en las que muchos ordenadores comparten un
mismo medio de transmisión) fue necesario diseñar la llamada subcapa de
acceso al medio. Esta subcapa determina quién puede acceder al medio en cada
momento y cómo sabe cada host que un mensaje es para él, por citar dos
problemas que se resuelven a este nivel.
• Capa de red. Se encarga del encaminamiento de paquetes entre el origen y el
destino, atravesando tantas redes intermedias como sean necesarias. Los
mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma
independiente. Su misión es unificar redes heterogéneas: todos los host tendrán
un identificador similar a nivel de la capa de red (en Internet son las direcciones
IP) independientemente de las redes que tengan en capas inferiores (Token Ring
con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace
por ondas, etc.)
• Capa de transporte. Únicamente se preocupa de la transmisión origen-destino.
Podemos ver esta capa como una canalización fiable que une un proceso de un
host con otro proceso de otro host. Un host puede tener varios procesos
ejecutándose: uno para mensajería y otro para transferir archivos, por ejemplo.
No se preocupa del camino intermedio que siguen los fragmentos de los
mensajes. Integra control de flujo y control de errores, de forma que los datos
lleguen correctamente de un extremo a otro.
• Capa de sesión. Se encarga de iniciar y finalizar las comunicaciones. Además
proporciona servicios mejorados a la capa de transporte como, por ejemplo, la
creación de puntos de sincronismo para recuperar transferencias largas
fallidas.
• Capa de presentación. Codifica los datos que recibe de la capa de aplicación a
un sistema convenido entre emisor y receptor, con el propósito de que tanto
textos como números sean interpretados correctamente. Una posibilidad es
codificar los textos según la tabla ASCII y los números en complemento a dos.
• Capa de aplicación. Aquí se encuentran los protocolos y programas que utiliza
el usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada
para cada tipo de ordenador de forma que sea posible el envío de un correo
electrónico (u otros servicios) entre sistemas heterogéneos como Macintosh,
Linux o Windows.
El modelo OSI, patrocinado por la Comunidad Europea y, más tarde, por el
gobierno de los Estados Unidos, nunca llegó a tener la implantación esperada.
Entre otros motivos, porque el modelo TCP/IP ya había sido aceptado por aquella
época entre investigadores los cuales se resistieron a un cambio que, para la
mayoría, era un cambio a peor. Las bases que sustentan Internet son realmente
sencillas y quizás esto ha sido la clave de su éxito; el modelo OSI, en cambio, fue
tan ambicioso y complejo que terminó arrinconado en las estanterías de los
laboratorios.
Sin embargo, la idea de la división por capas del modelo OSI es realmente
valiosa. Esta misma idea se aplica a todas las redes actuales, incluyendo
Internet.
Como hemos comentado al principio, OSI es un modelo teórico general que da
preferencia a un buen diseño en papel, antes que a la implementación de los
protocolos. El modelo TCP/IP se hizo justamente al revés: primero vinieron los
protocolos y, después, se pensó en sus especificaciones. De tal forma, que el
modelo TCP/IP únicamente es aplicable para la pila de protocolos TCP/IP pero no
es válido para nuevas redes.
El modelo TCP/IP tiene únicamente 3 capas: capa de red, de transporte y de
aplicación. No tiene las capas de sesión ni de presentación que, por otro lado,
estaban prácticamente vacías en el modelo OSI. Tampoco dice nada de las
capas física y de enlace a datos. Sin embargo, nosotros seguiremos un modelo
de referencia fruto de combinar los modelos OSI y TCP/IP. Se trata del modelo
real que se está utilizando actualmente en las redes TCP/IP. El siguiente gráfico
refleja las 5 capas de nuestro modelo.
Capa de aplicación (HTTP, SMTP, FTP, TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet, Token Ring...)
Capa física (cable coaxial, par trenzado...)
NIVEL DE PROTOCOLO
Los protocolos de comunicaciones definen las reglas para la transmisión y
recepción de la información entre los nodos de la red, de modo que para que dos
nodos se puedan comunicar entre si es necesario que ambos empleen la misma
configuración de protocolos. Entre los protocolos propios de una red de área
local podemos distinguir dos principales grupos. Por un lado están los protocolos
de los niveles físicos y de enlace, niveles 1 y 2 del modelo OSI, que definen las
funciones asociadas con el uso del medio de transmisión: envío de los datos a
nivel de bits y trama, y el modo de acceso de los nodos al medio. Estos
protocolos vienen unívocamente determinados por el tipo de red (Ethernet,
Token Ring, etc.). El segundo grupo de protocolos se refiere a aquellos que
realizan las funciones de los niveles de red y transporte, niveles 3 y 4 de OSI, es
decir los que se encargan básicamente del encaminamiento de la información y
garantizar una comunicación extremo a extremo libre de errores. Estos
protocolos transmiten la información a través de la red en pequeños segmentos
llamados paquetes. Si un ordenador quiere transmitir un fichero grande a otro, el
fichero es dividido en paquetes en el origen y vueltos a ensamblar en el
ordenador destino. Cada protocolo define su propio formato de los paquetes en el
que se especifica el origen, destino, longitud y tipo del paquete, así como la
información redundante para el control de errores. Los protocolos de los niveles
1 y 2 dependen del tipo de red, mientras que para los niveles 3 y 4 hay diferentes
alternativas, siendo TCP/IP la configuración mas extendida. Lo que la convierte
en un estándar de facto. Por su parte, los protocolos OSI representan una
solución técnica muy potente y flexible, pero que actualmente esta escasamente
implantada en entornos de red de área local. La jerarquía de protocolo OSI.
PAQUETES DE INFORMACIÓN
La información es embalada en sobres de datos para la transferencia. Cada
grupo, a menudo llamados paquetes incluyen las siguientes informaciones:
- Datos a la carga: La información que se quiere transferir a través de la red,
antes de ser añadida ninguna otra información. El termino carga evoca a la
pirotecnia, siendo la pirotecnia una analogía apropiada para describir como los
datos son disparados de un lugar a otro de la red.
- Dirección: El destino del paquete. Cada segmento de la red tiene una dirección,
que solamente es importante en una red que consista en varias LAN conectadas.
También hay una dirección de la estación y otra de la aplicación. La dirección de
la aplicación se requiere para identificar a que aplicación de cada estación
pertenece el paquete de datos.
- Código de control: Informa que describe el tipo de paquete y el tamaño. Los
códigos de control también códigos de verificación de errores y otra
información.
JERARQUíA DE PROTOCOLO OSI
Cada nivel de la jerarquía de protocolos OSI tiene una función específica y define
un nivel de comunicaciones entre sistemas. Cuando se define un proceso de red,
como la petición de un archivo por un servidor, se empieza en el punto desde el
que el servidor hizo la petición. Entonces, la petición va bajando a través de la
jerarquía y es convertida en cada nivel para poder ser enviada por la red.
- Nivel Físico: Define las características físicas del sistema de cableado, abarca
también los métodos de red disponibles, incluyendo Token Ring, Ethernet y
ArcNet. Este nivel especifica lo siguiente:

Conexiones eléctricas y físicas.


Como se convierte en un flujo de bits la información que ha sido empaquetada.
Como consigue el acceso al cable la tarjeta de red.

- Nivel de Enlace de Datos: Define las reglas para enviar y recibir información a
través de la conexión física entre dos sistemas.
- Nivel de Red: Define protocolos para abrir y mantener un camino entre equipos
de la red. Se ocupa del modo en que se mueven los paquetes.
- Nivel de Transporte: Suministra el mayor nivel de control en el proceso que
mueve actualmente datos de un equipo a otro.
- Nivel de Sesión: Coordina el intercambio de información entre equipos, se llama
así por la sesión de comunicación que establece y concluye.
- Nivel de Presentación: En este los protocolos son parte del sistema operativo y
de la aplicación que el usuario acciona en la red.
- Nivel de Aplicación: En este el sistema operativo de red y sus aplicaciones se
hacen disponibles a los usuarios. Los usuarios emiten órdenes para requerir los
servicios de la red.
INTERCONEXIÓN E INTEROPERATIVIDAD
Interconexión e interoperatividad son palabras que se refieren al arte de
conseguir que equipos y aplicaciones de distintos vendedores trabajen
conjuntamente en una red. La interoperatividad esta en juego cuando es
necesario repartir archivos entre ordenadores con sistemas operativos
diferentes, o para controlar todos esos equipos distintos desde una consola
central. Es más complicado que conectar simplemente varios equipos en una
red. También debemos hacer que los protocolos permitan comunicarse al equipo
con cualquier otro a través del cable de la red. El protocolo de comunicación
nativo de NetWare es el SPX/IPX. Este protocolo se ha vuelto extremadamente
importante en la interconexión de redes de NetWare y en la estrategia de Novell
con sistemas de red. TCP/IP es más apropiado que el protocolo nativo de
NetWare IPX para la interconexión de redes, así que se usa a menudo cuando se
interconectan varias redes.
PROTOCOLOS PARA REDES E INTERCONEXION DE REDES
El nivel de protocolo para redes e interconexión de redes incluye los niveles de
red y de transporte; define la conexión de redes similares y en el
encaminamiento (routering) entre redes similares o distintas. En este nivel sed a
la interconexión entre topologías distintas, pero o la interoperatividad. En este
nivel es posible filtrar paquetes sobre una LAN en una interconexión de redes, de
manera que no necesiten saltar a otra LAN cuando no es necesario.
PROTOCOLOS DE APLICACIONES
La interoperatividad se define en los niveles superiores de la jerarquía de
protocolos. Podríamos tener una aplicación de base de datos en la que parte
servidor trabaje en un servidor de red, y la parte de cliente lo hiciera en equipos
DOS, OS/2, Macintosh y UNIX. Otras aplicaciones interoperativa incluyen
paquetes de correo electrónico. Estas permiten a los usuarios intercambiar
archivos de correo en varios sistemas distintos (DOS, Macintosh, UNIX, etc.). El
software que se encarga de traducir de un sistema a otro cualquier diferencia
que haya en la información de los paquetes de correo electrónico.
MÉTODO DE COMUNICACIONES PARA NETWARE
Esta sección trata el modo en que las estaciones tradicionales basadas en el
DOS establecen comunicación con servidores NetWare por medio de SPX/IPX.
También habla de soporte TCP/IP, Appel Talk y otros.
LA INTERFAZ (SHELL) DE NETWARE
Para establecer una conexión entre una estación DOS y el servidor de archivos
NetWare, primero se carga el software de peticiones del DOS (DOS Requester).
Este software carga automáticamente el nivel de protocolo SPX/IPX y mediante
el soporte ODI permite incorporar protocolos o tarjetas de red adicionales.
Determina si las órdenes ejecutadas son para el sistema operativo local o para el
NerWare. Si las órdenes son para NetWare, las dirige a través de la red. Si son
para el DOS, las órdenes se ejecutan en forma local. El protocolo IPX esta
basado en el Sistema de red de Xerox (Xerox Network System, XNS). El XNS,
como la jerarquía de protocolo OSI, define niveles de comunicaciones desde el
hardware hasta el nivel de aplicación. Novell utilizo el IPX de esta jerarquía
(especialmente el protocolo entre redes) para crear el IPX. El IPX es un protocolo
de encaminamiento, y los paquetes IPX contienen direcciones de red y de
estación. Esta información va en el paquete en forma de datos de cabecera.
SOPORTE TCP/IP EN NETWARE
NetWare ofrece soporte para el protocolo estándar TCP/IP (Tansmission Control
Protocol/Internet Protocol). Este se instala como modulo cargable NerWare en el
servidor. El objetivo del desarrollo del TCP/IP fue crear un conjunto de protocolos
que ofrecieran conectividad entre una amplia variedad de sistemas
independientes. En 1983, los protocolos TCP/IP se convirtieron en el protocolo
oficial usado por la red del Departamento de Defensas Norteamericana. Esta red
interna ha evolucionado para conectar computadoras de dicho país y europeas
que estuvieran en investigación científica y proyecto gubernamentales. Las
estaciones que ejecutan TCP/IP (ofrecido por los productos LAN WorkPlace)
pueden comunicarse directamente con estaciones de trabajo Sun, VAX,
Macintosh, minicomputadoras, y grandes computadoras conectadas al cable de
red. Un servidor NetWare que ejecuta TCP/IP puede encaminar estos paquetes si
es necesario, dependiendo de la ubicación de los equipos TCP/IP. TCP/IP consta
del protocolo de transporte TCP y el protocolo de red IP, el cual guarda la
dirección de destino para los paquetes, y se comunica con el nivel TCP. TCP
ofrece conexiones garantizadas similares a SPX. TCP/IP e IPX son protocolos
dominantes en el mundo de las redes. Ambos presentan ventajas, pero TCP/IP se
ha establecido como protocolo para implementar interconexiones entre redes.
Con IPX, hay que mantener tablas de encaminamiento (RIP). Hay que transmitir
tablas completas por la red, lo que puede disminuir drásticamente el rendimiento
en una red de gran alcance que utilice líneas telefónicas o redes publicas de
datos. TCP/IP no tiene estas capacidades de encaminamiento, lo que le ha
supuesto una ventaja. En vez de ello, otros fabricantes han desarrollado routers
especializados con prestaciones avanzadas para satisfacer las necesidades de
encaminamiento de TCP/IP. TCP/IP es simple de implementar en una red
NetWare. Se utiliza el programa INSTALL de NetWare para cargar los módulos
que harán posible la instalación del protocolo.
SOPORTE APPLE TALK EN NETWARE
El protocolo Apple Talk va incorporado en todos los equipos Macintosh. Montar
una red con equipos Macintosh es tan simple como conectar los equipos con un
cable Apple Talk. El sistema base (Apple Talk Phase I) permite compartir
archivos e impresora hasta a 254 equipos, mientras que Apple Talk Phase II
soporta hasta 16 millones de nodos Apple Talk es relativamente fácil de
implementar en otros sistemas, ya que se adapta bien al protocolo OSI y permite
la sustitución de protocolos en diferentes niveles para permitir la integración con
otros sistemas. Apple Talk ofrece por si mismo una velocidad de transferencia de
230 Kb/seg. (Kilobit por segundo). Los cables y conectores Apple Talk son fáciles
de instalar, pudiendo sustituirse por cables y conectores telefónicos.
SOPORTE DE INTERFAZ DE RED ODI Y NDIS
El método tradicional de comunicaciones de NetWare con IPX es ideal para redes
que soportan exclusivamente estaciones DOS y OS/2. IPX es un sistema de
entrega de paquetes rápido y eficiente para redes locales. Sin embargo IPX es
usado exclusivamente por Novell, lo que dificulta la interoperatividad con otros
tipos de redes. TCP/IP puede ofrecer redes con sistemas distintos y de gran
alcance (WAN). Aunque TCP/IP esta recibiendo la máxima atención debido a la
interoperatividad, también existen otros estándares como Apple Talk, y por
supuesto. Los protocolos OSI. Debido a esto Novell desarrollo la Interfaz abierta
de enlace de datos (Open Data - Link Interface, ODI), que permite la coexistencia
de varias jerarquías de protocolos en un servidor o estación. Además.
Recientemente ha incorporado la especificación de interfaz de controlador de
red (Network Drive Interface Specification, NDIS), una interfaz para tarjetas de
red desarrollada por Microsoft. NDIS es necesaria para conectar redes distintas,
como LAN Manager de Microsoft, 3+Share de 3Com y LAN Server de IBM. NDIS o
ODI pueden coexistir en una estación, de modo que los usuarios podrán acceder
a redes NetWare. El propósito de ODI y NDIS es escandalizar la interfaz de
controladores y tarjetas de red. De este modo, no se necesita controladores
separados para cada tipo de protocolo que se desee ejecutar en la tarjeta.
1.6 - COMPONENTES DE UNA RED
Una red de computadoras esta conectada tanto por hardware como por software.
El hardware incluye tanto las tarjetas de interfaz de red como los cables que las
unen, y el software incluye los controladores (programas que se utilizan para
gestionar los dispositivos y el sistema operativo de red que gestiona la red. A
continuación se listan los componentes:
- Servidor.
- Estaciones de trabajo.
- Placas de interfaz de red (NIC).
- Recursos periféricos y compartidos.
Componentes de una red
Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a
las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la
primera se convierte en un nodo de la ultima y se puede tratar como una
estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de
trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una
red necesita de una tarjeta de interfaz de red que soporte un esquema de red
específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a
la parte trasera de la tarjeta.
Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado
para conectar entre si el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen
los dispositivos de almacenamiento ligados al servidor, las unidades de discos
ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser
utilizados por cualquiera en la red.
VENTAJAS Y DESVENTAJAS DE LOS TIPOS DE REDES

LAN
Ventajas: Una LAN da la posibilidad de que los PC's compartan entre ellos
programas, información, recursos entre otros. La máquina conectada (PC)
cambia continuamente, así que permite que sea innovador este proceso y que se
incremente sus recursos y capacidades.
Desventajas: Para que ocurra el proceso de intercambiar la información los PC's
deben estar cerca geográficamente. Solo pueden conectar PC's o
microcomputadoras.
WAN
Ventajas: Las WAN pueden utilizar un software especializado para incluir mini y
macrocomputadoras como elementos de red. Las WAN no esta limitada a
espacio geográfico para establecer comunicación entre PC's o mini o
macrocomputadoras. Puede llegar a utilizar enlaces de satélites, fibra óptica,
aparatos de rayos infrarrojos y de enlaces.
Desventajas: Los equipos deben poseer gran capacidad de memoria, si se quiere
que el acceso sea rápido. Poca seguridad en las computadoras (infección de
virus, eliminación de programas, entre otros).
RAZONES PARA INSTALAR UNA RED DE COMPUTADORAS

Instalar una red de computadoras puede ofrecer muchas ventajas para su


trabajo. Estas son algunas ventajas ofrecidas al instalar una red de
computadoras.
- Compartir programas y archivos.
- Compartir los recursos de la red.
- Compartir bases de datos.
- Expansión económica de una base de PC.
- Posibilidad de utilizar software de red.
- Uso del Correo Electrónico.
- Creación de grupos de trabajo.
- Gestión centralizada.
-Seguridad.
- Acceso a más de un sistema operativo.
- Mejoras en la organización de la empresa.

1.7 - Conmutación

Conmutación es la conexión que realizan los diferentes nodos que existen en


distintos lugares y distancias para lograr un camino apropiado para conectar dos
usuarios de una red de telecomunicaciones. La conmutación permite la
descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando
el ancho de banda.

Conmutación de circuito: Es aquella en la que los equipos de conmutación deben


establecer un camino físico entre los medios de comunicación previo a la
conexión entre los usuarios. Este camino permanece activo durante la
comunicación entre los usuarios, liberándose al terminar la comunicación.
Ejemplo: Red Telefónica Conmutada.
Su funcionamiento pasa por las siguientes etapas: solicitud, establecimiento,
transferencia de archivos y liberación de conexión.
Ventajas:
• La transmisión se realiza en tiempo real, siendo adecuado para comunicación
de voz y video.
• Acaparamiento de recursos. Los nodos que intervienen en la comunicación
disponen en exclusiva del circuito establecido mientras dura la sesión.
• No hay contención. Una vez que se ha establecido el circuito las partes pueden
comunicarse a la máxima velocidad que permita el medio, sin compartir el ancho
de banda ni el tiempo de uso.
• El circuito es fijo. Dado que se dedica un circuito físico específicamente para
esa sesión de comunicación, una vez establecido el circuito no hay pérdidas de
tiempo calculando y tomando decisiones de encaminamiento en los nodos
intermedios. Cada nodo intermedio tiene una sola ruta para los paquetes
entrantes y salientes que pertenecen a una sesión específica.
• Simplicidad en la gestión de los nodos intermedios. Una vez que se ha
establecido el circuito físico, no hay que tomar más decisiones para encaminar
los datos entre el origen y el destino.
Desventajas
• Retraso en el inicio de la comunicación. Se necesita un tiempo para realizar la
conexión, lo que conlleva un retraso en la transmisión de la información.
• Acaparamiento (bloqueo) de recursos. No se aprovecha el circuito en los
instantes de tiempo en que no hay transmisión entre las partes. Se desperdicia
ancho de banda mientras las partes no están comunicándose.
• El circuito es fijo. No se reajusta la ruta de comunicación, adaptándola en cada
posible instante al camino de menor costo entre los nodos. Una vez que se ha
establecido el circuito, no se aprovechan los posibles caminos alternativos con
menor coste que puedan surgir durante la sesión.
• Poco tolerante a fallos. Si un nodo intermedio falla, todo el circuito se viene
abajo. Hay que volver a establecer conexiones desde el principio.

Conmutación de mensajes: Este método era el usado por los sistemas


telegráficos, siendo el más antiguo que existe. Para transmitir un mensaje a un
receptor, el emisor debe enviar primero el mensaje completo a un nodo
intermedio el cual lo coloca en la cola donde almacena los mensajes que le son
enviados por otros nodos. Luego, cuando llega su turno, lo reenviará a otro y éste
a otro y así las veces que sean necesarias antes de llegar al receptor. El mensaje
deberá ser almacenado por completo y de forma temporal en el nodo intermedio
antes de poder ser reenviado al siguiente, por lo que los nodos temporales deben
tener una gran capacidad de almacenamiento.
Ventajas
• Se multiplexan mensajes de varios procesos hacia un mismo destino, y
viceversa, sin que los solicitantes deban esperar a que se libere el circuito
• El canal se libera mucho antes que en la conmutación de circuitos, lo que
reduce el tiempo de espera necesario para que otro remitente envíe mensajes.
• No hay circuitos ocupados que estén inactivos. Mejor aprovechamiento del
canal.
• Si hay error de comunicación se retransmite una menor cantidad de datos.
Desventajas
• Se añade información extra de encaminamiento (cabecera del mensaje) a la
comunicación. Si esta información representa un porcentaje apreciable del
tamaño del mensaje el rendimiento del canal (información útil/información
transmitida) disminuye.
• Mayor complejidad en los nodos intermedios:
o Ahora necesitan inspeccionar la cabecera de cada mensaje para tomar
decisiones de encaminamiento.
o También deben examinar los datos del mensaje para comprobar que se ha
recibido sin errores.
o También necesitan disponer de memoria (discos duros) y capacidad de
procesamiento para almacenar, verificar y retransmitir el mensaje completo.
• Sigue sin ser viable la comunicación interactiva entre los terminales.
• Si la capacidad de almacenamiento se llena y llega un nuevo mensaje, no
puede ser almacenado y se perderá definitivamente.
• Un mensaje puede acaparar una conexión de un nodo a otro mientras transmite
un mensaje, lo que lo incapacita para poder ser usado por otros nodos.

Conmutación de paquetes: El emisor divide los mensajes a enviar en un número


arbitrario de paquetes del mismo tamaño, donde adjunta una cabecera y la
dirección origen y destino así como datos de control que luego serán
transmitidos por diferentes medios de conexión entre nodos temporales hasta
llegar a su destino. Este método de conmutación es el que más se utiliza en las
redes de ordenadores actuales. Surge para optimizar la capacidad de
transmisión a través de las líneas existentes.
Al igual que en la conmutación de mensajes, los nodos temporales almacenan
los paquetes en colas en sus memorias que no necesitan ser demasiado
grandes.

Modos de Conmutación
• Circuito virtual:
o Cada paquete se encamina por el mismo circuito virtual que los anteriores.
o Por tanto se controla y asegura el orden de llegada de los paquetes a destino
• Datagrama
o Cada paquete se encamina de manera independiente de los demás
o Por tanto la red no puede controlar el camino seguido por los paquetes, ni
asegurar el orden de llegada a destino.
Ventajas
• Si hay error de comunicación se retransmite una cantidad de datos aun menor
que en el caso de mensajes
• En caso de error en un paquete solo se reenvía ese paquete, sin afectar a los
demás que llegaron sin error.
• Comunicación interactiva. Al limitar el tamaño máximo del paquete, se asegura
que ningún usuario pueda monopolizar una línea de transmisión durante mucho
tiempo (microsegundos), por lo que las redes de conmutación de paquetes
pueden manejar tráfico interactivo.
• Aumenta la flexibilidad y rentabilidad de la red.
o Se puede alterar sobre la marcha el camino seguido por una comunicación
(p.ej. en caso de avería de uno o más enrutadores).
o Se pueden asignar prioridades a los paquetes de una determinada
comunicación. Así, un nodo puede seleccionar de su cola de paquetes en espera
de ser transmitidos aquellos que tienen mayor prioridad.
Desventajas
• Mayor complejidad en los equipos de conmutación intermedios, que necesitan
mayor velocidad y capacidad de cálculo para determinar la ruta adecuada en
cada paquete.
• Duplicidad de paquetes. Si un paquete tarda demasiado en llegar a su destino,
el host receptor(destino) no enviara el acuse de recibo al emisor, por el cual el
host emisor al no recibir un acuse de recibo por parte del receptor este volverá a
retransmitir los últimos paquetes del cual no recibió el acuse, pudiendo haber
redundancia de datos.
• Si los cálculos de encaminamiento representan un porcentaje apreciable del
tiempo de transmisión, el rendimiento del canal (información útil/información
transmitida) disminuye.

También podría gustarte