guia de manejo de redes
Post on 19-Jun-2015
602 Views
Preview:
DESCRIPTION
TRANSCRIPT
2.010-I
Redes Networking
1.1 Networking y el modelo de referencia OSI.
1.1. Networking y el Modelo de Referencia OSI.
1.1.1. Networking (definición). Término utilizado para referirse a las redes de
telecomunicaciones en general.
1.1.2. Modelo de Referencia OSI. El modelo de referencia de Interconexión de
Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red
descriptivo creado por la Organización Internacional para la Estandarización
lanzado en 1984. Es decir, fue un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de comunicaciones.
1.2. Capas del Modelo OSI.
1. Introducción.2. Estructura Del Modelo Osi De ISO.3. Arquitectura De Red Basada En El Modelo Osi.4. Arquitectura De Redes.5. Capas Del Modelo Osi.6. Transmisión De Datos En El Modelo Osi.7. Terminología En El Modelo Osi8. Servicios Orientados A Conexión Y Servicios Sin Conexión9. Estudio De La Normalización Del Modelo Osi10. Fuentes de Información11. Autor De Este Informe
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 2
Redes Networking
1. Introducción
Por mucho tiempo se consideró al diseño de redes un proceso muy
complicado de llevar a cabo, esto es debido a que los fabricantes de computadoras
tenían su propia arquitectura de red, y esta era muy distinta al resto, y en ningún caso
existía compatibilidad entre marcas.
Luego los fabricantes consideraron acordar una serie de normas internacionales para
describir las arquitecturas de redes.
Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla una
estructura de normas comunes dentro de las redes.
Estas normas se conocen como el Modelo de Referencia OSI (interconexión de
sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con
capacidad de comunicarse con otras marcas.
Este modelo se basa en el principio de Julio Cesar: "divide y vencerás", y está
pensado para las redes del tipo WAN.
La idea es diseñar redes como una secuencia de capas, cada una construida sobre la
anterior.
Las capas se pueden dividir en dos grupos:
1. Servicios de transporte (niveles 1, 2, 3 y 4).
2. Servicios de soporte al usuario (niveles 5, 6 y 7).
El modelo OSI está pensado para las grandes redes de telecomunicaciones de tipo
WAN.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 3
Redes Networking
No es un estándar de comunicaciones ya que es un lineamiento funcional para las
tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con
los lineamientos del modelo.
Como se menciona anteriormente, OSI nace como una necesidad de uniformar los
elementos que participan en la solución de los problemas de comunicación entre
equipos de diferentes fabricantes.
Problemas de compatibilidad:
El problema de compatibilidad se presenta entre los equipos que van a comunicarse
debido a diferencias en:
Procesador Central.
Velocidad.
Memoria.
Dispositivos de Almacenamiento.
Interface para las Comunicaciones.
Códigos de caracteres.
Sistemas Operativos.
Lo que hace necesario atacar el problema de compatibilidad a través de distintos
niveles o capas.
Importantes beneficios:
1. Mayor comprensión del problema.
2. La solución de cada problema específico puede ser optimizada
individualmente.
Objetivos claros y definidos del modelo:
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 4
Redes Networking
Formalizar los diferentes niveles de interacción para la conexión de computadoras
habilitando así la comunicación del sistema de cómputo independientemente del
fabricante y la arquitectura, como así también la localización o el sistema operativo.
Alcance de los objetivos:
1. Obtener un modelo en varios niveles manejando el concepto de BIT, hasta el
concepto de APLICION.
2. Desarrollo de un modelo en el que cada capa define un protocolo que realice
funciones especificas, diseñadas para atender a la capa superior.
3. Encapsular las especificaciones de cada protocolo de manera que se oculten
los detalles.
4. Especificar la forma de diseñar familias de protocolos, esto es, definir las
funciones que debe realizar cada capa.
2. Estructura Del Modelo Osi De ISO.
A- Estructura multinivel:
Se diseña una estructura multinivel con la idea de que cada nivel resuelva solo una
parte del problema de la comunicación, con funciones especificas.
B- El nivel superior utiliza los servicios de los niveles inferiores:
Cada nivel se comunica con su homologo en las otras máquinas, usando un
mensaje a través de los niveles inferiores de la misma. La comunicación entre
niveles se define de manera que un nivel N utilice los servicios del nivel N-1 y
proporcione servicios al nivel N+1.
C- Puntos de acceso:
Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los
servicios.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 5
Redes Networking
D- Dependencia de Niveles:
Cada nivel es dependiente del nivel inferior como así también lo es del nivel
superior.
E- Encabezados:
En cada nivel, se incorpora al mensaje un formato de control. Este elemento de
control permite que un nivel en la computadora receptora se entere de que la
computadora emisora le está enviando un mensaje con información.
Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razón se
considera que un mensaje está constituido de dos partes, el encabezado y la
información.
Entonces, la incorporación de encabezados es necesaria aunque represente un lote
extra en la información, lo que implica que un mensaje corto pueda ser voluminoso.
Sin embargo, como la computadora receptora retira los encabezados en orden inverso
a como se enviaron desde la computadora emisora, el mensaje original no se afecta.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 6
Redes Networking
3. Arquitectura De Red Basada En El Modelo Osi.
Fig. 1 Arquitectura de la red basada en el modelo OSI.
Esta arquitectura representada utiliza la terminología de las primeras redes llamadas
ARPANET, donde las maquinas que se utilizan para correr los programas en la red se
llaman hostales (computadoras centrales), o también llamadas terminales.
Los hostales se comunican a través de una subred de comunicaciones que se encarga
de enviar los mensajes entre los hostales, como si fuera un sistema de comunicación
telefónica. La subred se compone de dos elementos: las líneas de transmisión de
datos, y los elementos de conmutación, llamados IMP (procesadores de intercambio
de mensajes).
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 7
Redes Networking
De ésta manera todo el tráfico que va o viene a un hostal pasa a través de su IMP.
El diseño de una subred puede ser de dos tipos:
1. Canales punto a punto.
2. Canales de difusión.
El primero (punto a punto) contiene varias líneas de comunicaciones, conectadas cada
una a un par de IMP.
Cuando un mensaje (paquete) se envía de un IMP otro, se utiliza un IMP intermedio,
que garantiza el envío del mensaje, esta modalidad se utiliza en las redes extendidas
que son del tipo almacenamiento y reenvío.
El segundo (difusión) contiene un solo canal de difusión que se comparte con todas
las máquinas de la red. Los paquetes que una máquina quiera enviar, son recibidos
por todas las demás, un campo de dirección indica quién es el destinatario, este
modelo se utiliza en redes locales.
Fig. 2 Diseño punto a punto. a)Estrella, b)Anillo, c)Arbol, d)Completa, e)Intersección de anillos,
f)Irregular.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 8
Redes Networking
Fig. 3 Diseño de difusión. a)Bus, b)Satélite o radio, c)Anillo.
4. Arquitectura De Redes.
Jerarquía de protocolos:
Las redes se diseñan en capas con el propósito de reducir la complejidad, pero la
cantidad de capas, las funciones que se llevan a cabo en cada una y el nombre varían
de una red a otra.
Cada una de las capas libera a la posterior del conocimiento de las funciones
subyacentes. Esto hace necesario establecer interfaces de comunicación entre capas
que definen los servicios y operaciones.
Cuando una capa-i de una máquina A establece comunicación con la capa-i una
máquina B, se establecen reglas y convenciones para llevarla a cabo, lo cual se
denomina protocolo de la capa-i.
A la configuración de capas y protocolo se le llama arquitectura de red.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 9
Redes Networking
Fig. 4 Capas, protocolos e interfaces.
5. Capas Del Modelo Osi.
1. Capa Física
Aquí se encuentran los medios materiales para la comunicación como las
placas, cables, conectores, es decir los medios mecánicos y eléctricos.
La capa física se ocupa de la transmisión de bits a lo largo de un canal de
comunicación, de cuantos microsegundos dura un bit, y que voltaje representa
un 1 y cuantos un 0. La misma debe garantizar que un bit que se manda llegue
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 10
Redes Networking
con el mismo valor. Muchos problemas de diseño en la parte física son
problema de la ingeniería eléctrica.
Medios de transmisión
o Par trenzado (twisted pair). Consiste en dos alambres de cobre
enroscados (para reducir interferencia eléctrica).
o Cable coaxial. Un alambre dentro de un conductor cilíndrico. Tiene
un mejor blindaje y puede cruzar distancias mayores con velocidades
mayores
o Fibra óptica. Hoy tiene un ancho de banda de 50.000 Gbps, pero es
limitada por la conversión entre las señales ópticas y eléctricas (1
Gbps). Los pulsos de luz rebotan dentro de la fibra.
Además de estos hay también medios inalámbricos de transmisión. Cada uno
usa una banda de frecuencias en alguna parte del espectro electromagnético.
Las ondas de longitudes más cortas tienen frecuencias más altas, y así apoyan
velocidades más altas de transmisión de datos.
Veamos algunos ejemplos:
o Radio. 10 KHz-100 MHz. Las ondas de radio son fáciles de generar,
pueden cruzar distancias largas, y entrar fácilmente en los edificios.
Son omnidireccionales, lo cual implica que los transmisores y
recibidores no tienen que ser alineados.
Las ondas de frecuencias bajas pasan por los obstáculos, pero
el poder disminuye con la distancia.
Las ondas de frecuencias más altas van en líneas rectas.
Rebotan en los obstáculos y la lluvia las absorbe.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 11
Redes Networking
o Microondas. 100 MHz-10 GHz. Van en líneas rectas. Antes de la
fibra formaban el centro del sistema telefónico de larga distancia. La
lluvia las absorbe.
o Infrarrojo. Se usan en la comunicación de corta distancia (por
ejemplo, control remoto de televisores). No pasan por las paredes, lo
que implica que sistemas en distintas habitaciones no se interfieren.
No se pueden usar fuera.
o Ondas de luz. Se usan lasers. Ofrecen un ancho de banda alto con
costo bajo, pero el rayo es muy angosto, y el alineamiento es difícil.
El sistema telefónico
o En general hay que usarlo para redes más grandes que un LAN.
o Consiste en las oficinas de conmutación, los alambres entres los
clientes y las oficinas (los local loops), y los alambres de las
conexiones de larga distancia entre las oficinas (los troncales). Hay
una jerarquía de las oficinas.
o La tendencia es hacia la señalización digital. Ventajas:
La regeneración de la señal es fácil sobre distancias largas.
Se pueden entremezclar la voz y los datos.
Los amplificadores son más baratos porque solamente tienen
que distinguir entre dos niveles.
La manutención es más fácil; es fácil detectar errores.
Satélites
o Funcionan como repetidores de microondas. Un satélite contiene
algunos transponedores que reciben las señales de alguna porción del
espectro, las amplifican, y las retransmiten en otra frecuencia.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 12
Redes Networking
o Hay tres bandas principales: C (que tiene problemas de interferencia
terrenal), Ku, y Ka (que tienen problemas con la lluvia).
o Un satélite tiene 12-20 transponedores, cada uno con un ancho de
banda de 36-50 MHz. Una velocidad de transmisión de 50 Mbps es
típica. Se usa la multiplexación de división de tiempo.
o La altitud de 36.000 km sobre el ecuador permite la órbita
geosíncrona, pero no se pueden ubicar los satélites con espacios de
menos de 1 o 2 grados.
o Los tiempos de tránsito de 250-300 milisegundos son típicos.
o Muy útil en la comunicación móvil, y la comunicación en las áreas con
el terreno difícil o la infraestructura débil.
2. Capa De Enlace
Se encarga de transformar la línea de transmisión común en una línea sin errores
para la capa de red, esto se lleva a cabo dividiendo la entrada de datos en tramas de
asentimiento, por otro lado se incluye un patrón de bits entre las tramas de datos.
Esta capa también se encarga de solucionar los problemas de reenvío, o mensajes
duplicados cuando hay destrucción de tramas. Por otro lado es necesario controlar el
tráfico.
Un grave problema que se debe controlar es la transmisión bidireccional de datos.
El tema principal son los algoritmos para la comunicación confiable y eficiente
entre dos máquinas adyacentes.
Problemas: los errores en los circuitos de comunicación, sus velocidades finitas
de transmisión, y el tiempo de propagación.
Normalmente se parte de un flujo de bits en marcos.
Marcos
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 13
Redes Networking
El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el
flujo de bits en marcos y se calcula un checksum (comprobación de datos) para cada
uno.
Las tramas contendrán información como:
Número de caracteres (un campo del encabezamiento guarda el número. Pero si el
número es cambiado en una transmisión, es difícil recuperar.)
Caracteres de inicio y fin.
Servicios para el nivel de red
Servicio sin acuses de recibo. La máquina de fuente manda marcos al destino. Es
apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por
ejemplo, voz).
Servicio con acuses de recibo. El recibidor manda un acuse de recibo al remitente
para cada marco recibido.
Control de flujo
Se usan protocolos que prohiben que el remitente pueda mandar marcos sin la
permisión implícita o explícita del recibidor.
Por ejemplo, el remitente puede mandar un número indeterminado de marcos pero
entonces tiene que esperar.
Detección y corrección de errores
Ejemplo: HDLC. En este ejemplo se verá un protocolo que se podría identificar
con el segundo nivel OSI. Es el HDLC (High-level Data Link Control). Este es un
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 14
Redes Networking
protocolo orientado a bit, es decir, sus especificaciones cubren que información lleva
cada uno de los bits de la trama.
BITS 8 8 8 >=0 16 8
01111110 Adress Control Data Checksum 01111110
Como se puede ver en la tabla, se definen unos campos que se agregan a la
información (Datos). Estos campos se utilizan con distintos fines. Con el campo
Checksum se detectan posibles errores en la transmisión mientras que con el campo
control se envía mensajes como datos recibidos correctamente, etc.
3. Capa De Red
Se ocupa del control de la operación de la subred. Lo más importante es eliminar
los cuellos de botella que se producen al saturarse la red de paquetes enviados, por lo
que también es necesario encaminar cada paquete con su destinatario.
Dentro de la capa existe una contabilidad sobre los paquetes enviados a los
clientes.
Otro problema a solucionar por esta capa es la interconexión de redes
heterogéneas, solucionando problemas de protocolo diferentes, o direcciones
desiguales.
Este nivel encamina los paquetes de la fuente al destino final a través de
encaminadores (routers) intermedios. Tiene que saber la topología de la subred, evitar
la congestión, y manejar saltos cuando la fuente y el destino están en redes distintas.
El nivel de red en la Internet (Funcionamiento del protocolo IP)
El protocolo de IP (Internet Protocol) es la base fundamental de Internet. Hace
posible enviar datos de la fuente al destino. El nivel de transporte parte el flujo de
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 15
Redes Networking
datos en datagramas. Durante su transmisión se puede partir un datagrama en
fragmentos que se montan de nuevo en el destino.
Paquetes de IP:
Fig. 5
o Versión. Es la 4. Permite las actualizaciones.
o IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo es
15, o 60 bytes.
o Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No
usado.
o Longitud total. Hasta un máximo de 65.535 bytes.
o Identificación. Para determinar a qué datagrama pertenece un fragmento.
o DF (Don't Fragment). El destino no puede montar el datagrama de nuevo.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 16
Redes Networking
o MF (More Fragments). No establecido en el fragmento último.
o Desplazamiento del fragmento. A qué parte del datagrama pertenece este
fragmento. El tamaño del fragmento elemental es 8 bytes.
o Tiempo de vida. Se decrementa cada salto.
o Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las
opciones incluyen el enrutamiento estricto (se especifica la ruta completa), el
enrutamiento suelto (se especifican solamente algunos routers en la ruta), y
grabación de la ruta.
4. Capa de Transporte
La función principal es de aceptar los datos de la capa superior y dividirlos en
unidades más pequeñas, para pasarlos a la capa de red, asegurando que todos los
segmentos lleguen correctamente, esto debe ser independiente del hardware en el que
se encuentre.
Para bajar los costos de transporte se puede multiplexar varias conexiones en
la misma red.
Esta capa necesita hacer el trabajo de multiplexión transparente a la capa de
sesión.
El quinto nivel utiliza los servicios del nivel de red para proveer un servicio
eficiente y confiable a sus clientes, que normalmente son los procesos en el nivel de
aplicación.
El hardware y software dentro del nivel de transporte se llaman la entidad de
transporte.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 17
Redes Networking
Puede estar en el corazón del sistema operativo, en un programa, en una
tarjeta, etc.
Sus servicios son muy semejantes a los del nivel de red. Las direcciones y el
control de flujo son semejantes también. Por lo tanto, ¿por qué tenemos un nivel de
transporte? ¿Por qué no solamente el nivel de red?
La razón es que el nivel de red es una parte de la subred y los usuarios no
tienen ningún control sobre ella. El nivel de transporte permite que los usuarios
puedan mejorar el servicio del nivel de red (que puede perder paquetes, puede tener
routers que no funcionan a veces, etc.). El nivel de transporte permite que tengamos
un servicio más confiable que el nivel de red.
También, las funciones del nivel de transporte pueden ser independientes de
las funciones del nivel de red. Las aplicaciones pueden usar estas funciones para
funcionar en cualquier tipo de red.
Protocolos de transporte
Los protocolos de transporte se parecen los protocolos de enlace. Ambos
manejan el control de errores, el control de flujo, la secuencia de paquetes, etc. Pero
hay diferencias:
En el nivel de transporte, se necesita una manera para especificar la dirección
del destino. En el nivel de enlace está solamente el enlace.
En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo
del enlace está siempre allí. En el nivel de transporte este proceso es mucho más
difícil.
Establecimiento de una conexión
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 18
Redes Networking
Desconexión
La desconexión asimétrica puede perder datos. La desconexión simétrica
permite que cada lado pueda liberar una dirección de la conexión a la vez.
Control de flujo
Se debe controlar que el número de paquetes enviados a un destino para que
no colapse a este.
Multiplexación
A veces el nivel de transporte tiene que multiplexar las conexiones. Si se
desea una transmisión de datos muy rápida se abrirán varias conexiones y los datos se
dividirán para hacerlos pasar por estas.
Si solo se tiene una conexión pero se quieren pasar varios datos se deberá
multiplexar el canal. Por tiempos transmitirá una conexión u otra.
Recuperación de caídas
Si una parte de la subred se cae durante una conexión, el nivel de transporte
puede establecer una conexión nueva y recuperar de la situación.
El encabezamiento de TCP
TCP (Protocolo de control de transmisión) es el método usado por el
protocolo IP (Internet protocol) para enviar datos a través de la red. Mientras IP cuida
del manejo del envío de los datos, TCP cuida el trato individual de cada uno de ellos
(llamados comúnmente "paquetes") para el correcto enrutamiento de los mismos a
través de Internet.
El encabezamiento de TCP para la transmisión de datos tiene este aspecto:
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 19
Redes Networking
Fig. 6
La puerta de la fuente y del destino identifican la conexión.
El número de secuencia y el número de acuse de recibo son normales. El
último especifica el próximo byte esperado.
La longitud (4 bits) indica el número de palabras de 32 bits en el
encabezamiento, ya que el campo de opciones tiene una longitud variable.
Los flags:
URG. Indica que el segmento contiene datos urgentes. El puntero urgente
punta al desplazamiento del número de secuencia corriente donde están los datos
urgentes.
ACK. Indica que hay un número de acuse en el campo de acuse.
PSH (Push). El recibidor no debiera almacenar los datos antes de entregarlos.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 20
Redes Networking
RST (Reset). Hay un problema en la conexión.
SYN. Se usa para establecer las conexiones. Una solicitud de conexión tiene SYN =
1 y ACK = 0, mientras que la aceptación de una conexión tiene SYN = 1 y ACK = 1.
FIN. Indica que el mandador no tiene más datos a mandar. La desconexión es
simétrica.
TCP usa una ventana de tamaño variable. Este campo indica cuantos bytes se
pueden mandar después del byte de acuse.
El checksum provee más confiabilidad.
Las opciones permiten que los hosts puedan especificar el segmento máximo que
están listos para aceptar (tienen que poder recibir segmentos de 556 bytes), usar una
ventana mayor que 64K bytes, y usar repetir selectivamente en vez de repetir un
número indeterminado de veces.
5. Capa De Sesión
Permite a los usuarios sesionar entre sí permitiendo acceder a un sistema de
tiempo compartido a distancia, o transferir un archivo entre dos máquinas.
Uno de los servicios de esta capa es la del seguimiento de turnos en el tráfico de
información, como así también la administración de tareas, sobre todo para los
protocolos.
Otra tarea de esta capa es la de sincronización de operaciones con los tiempos de
caída en la red.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 21
Redes Networking
6. Capa De Presentación
Se ocupa de los aspectos de sintaxis y semántica de la información que se
transmite, por ejemplo la codificación de datos según un acuerdo.
Esto se debe a que los distintos formatos en que se representa la información que
se transmite son distintos en cada máquina. Otro aspecto de esta capa es la
compresión de información reduciendo el nº de bits.
7. Capa De Aplicación
Contiene una variedad de protocolos que se necesitan frecuentemente, por
ejemplo para la cantidad de terminales incompatibles que existen para trabajar con un
mismo editor orientado a pantalla. Para esto se manejan terminales virtuales de orden
abstracto.
Otra función de esta capa es la de transferencias de archivos cuando los sistemas
de archivos de las máquinas son distintos solucionando esa incompatibilidad. Aparte
se encarga de sistema de correo electrónico, y otros servicios de propósitos generales.
El nivel de aplicación es siempre el más cercano al usuario.
Por nivel de aplicación se entiende el programa o conjunto de programas que
generan una información para que esta viaje por la red.
El ejemplo más inmediato sería el del correo electrónico. Cuando procesamos y
enviamos un correo electrónico este puede ir en principio a cualquier lugar del
mundo, y ser leído en cualquier tipo de ordenador.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 22
Redes Networking
Los juegos de caracteres utilizados por el emisor y el receptor pueden ser
diferentes por lo que alguien se ha de ocupar de llevar a cabo estos ajustes. También
se ha de crear un estándar en lo que la asignación de direcciones de correo se refiere.
De todas estas funciones se encarga el nivel de aplicación. El nivel de aplicación,
mediante la definición de protocolos, asegura una estandarización de las aplicaciones
de red.
En nuestro ejemplo del correo electrónico esto es lo que sucedería.....
Supongamos que escribimos un mensaje como el siguiente:
Fig. 7
En nuestro caso hemos escrito este e-mail en un ordenador PC con Windows
98 con el programa de correo Microsoft Outlook. Fuese cual fuese el
ordenador, sistema operativo o programa de correo que utilizásemos, lo que
finalmente viajaría por la red cuando enviáramos el correo sería algo como
esto:
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 23
Redes Networking
From:"Remitente" Email del remitente
To: Destinatario
Subject: Hola amigos
Date: Thu, 25 Feb 2001 09:44:14 +0100
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 4.72.3110.5
X-MimeOLE: Produced By Microsoft MimeOLE V4.72.3110.3
Hola amigos
El estándar que define esta codificación de mensajes es el protocolo SMTP.
Cualquier ordenador del mundo que tenga un programa de correo electrónico
que cumpla con el estándar SMTP será capaz de sacar por pantalla nuestro
mensaje.
6. Transmisión De Datos En El Modelo Osi.
Cuando el proceso emisor desea enviar datos al proceso receptor, entrega los
datos a la capa de aplicación (7), donde se añade la cabecera de aplicación en la parte
delantera de los datos, que se entrega a la capa de presentación, y de esta manera se
prosigue hasta la capa física.
Luego de la transmisión física, la máquina receptora, se encarga de hacer los
pasos para ir eliminando las cabeceras según las capas que vaya recorriendo la
información hasta llegar al proceso receptor.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 24
Redes Networking
Los detalles de cada una de las siete capas es un detalle técnico en el
transporte de los datos entre los dos procesos.
Fig. 8 Ejemplo del uso del modelo OSI.
7. Terminología En El Modelo Osi
Entidades:
Elementos activos que se encuentran en cada una de las capas, ej. software,
hardware, cuando las entidades se encuentran en la misma capa son entidades pares.
Proveedor de servicio:
Es cada entidad inferior a otra que le puede ofrecer servicios o funciones.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 25
Redes Networking
SAP:
Es el punto de acceso a los servicios de una capa inferior, cada SAP tiene una
dirección que lo identifica.
Interface:
Es el conjunto de reglas que hace que las capas se puedan comunicar. Se usa
una IDU (unidad de datos de la interface) a través del SAP, la IDU consiste en una
SDU (unidad de datos de servicio), además de alguna información de control,
necesaria para que las capas inferiores realicen su trabajo, pero no forma parte de los
datos.
Fig. 9 Elementos de una transmisión en modelo OSI entre capas.
8. Servicios Orientados A Coneccion Y Servicios Sin Coneccion
El servicio orientado a conexión se modeló basándose en el sistema
telefónico. Así el usuario establece la conexión, la usa, y luego se desconecta. El
sistema es similar al usado como una tubería.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 26
Redes Networking
En cambio el servicio sin conexión se modeló como el servicio postal. Cada
mensaje lleva consigo la dirección del destino, donde no interesa el camino que tome,
el inconveniente es el manejo de los tiempos de llegada de los mismos, ya que no se
puede determinar el tiempo en que llegará cada mensaje enviado.
La transferencia de archivos se realiza generalmente con el servicio orientado
a conexión. Para esto existen dos variantes: secuencia de mensajes y flujos de
octetos. En el primero se mantiene el límite del mensaje, en cambio en el otro se
pueden enviar octetos de 2k sin limite.
Primitiva De Servicio
Un servicio posee un conjunto de primitivas que hace que el usuario pueda
acceder a ellos, y estas primitivas indican al servicio la acción que deben realizar.
Existen cuatro categorías de primitivas:
Petición o Solicitud, que realiza el pedido de conexión o enviar datos.
Indicación, una vez realizado el trabajo se le avisa a la entidad
correspondiente.
Respuesta, responde si de acepta o rechaza la conexión.
Confirmación, cada entidad se informa sobre la solicitud.
Relación Entre Servicios Y Protocolos
Un servicio es un conjunto de primitivas (operaciones), que la capa efectuará en
beneficio de sus usuarios, sin indicar la manera en que lo hará. También un servicio
es una interface entre dos capas.
Un protocolo, a diferencia de servicio, es un conjunto de reglas que gobiernan el
formato y el significado de las tramas, paquetes y mensajes que se intercambian entre
las entidades corresponsales, dentro de la misma capa.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 27
Redes Networking
9. Estudio De La Normalización Del Modelo Osi
El modelo, junto con las definiciones de servicio y protocolos asociados, es muy
complejo. Cuando se apilan normas impresas, ocupan un fracción significativa de un
metro de papel. También son difíciles de realizar e ineficientes en su aspecto
operativo.
Así un problema que aparece en algunas funciones, como lo es el
direccionamiento, el control de errores, reaparecen en las subsecuentes capas, así es
que una de las propuestas es manejar el error en las capas superiores para impedir
repetirlo en las inferiores.
La terminal virtual se situó en la capa de aplicación porque el comité tuvo
problemas con la decisión sobre los usos de la capa de presentación.
La seguridad y criptografía de los datos fue un aspecto controvertido en el que
nadie se puso de acuerdo en que capa debería haber ido, y lo dejaron de lado.
Otra de las críticas a la norma original es que se ignoraron los servicios y
protocolos sin conexión, aun cuando era bien sabido que ésta es la forma en que
trabajan la mayor parte de las redes de área local.
La crítica más seria es que el modelo fue enfocado a las comunicaciones. En muy
pocas partes se menciona la relación que guarda la informática con las
comunicaciones, algunas de las elecciones que se tomaron son completamente
inapropiadas con respecto al modo en que trabajan los ordenadores y el software. Por
ejemplo el conjunto de primitivas de los servicios.
Por otro lado el modelo semántico manejado por interrupción es una idea
conceptual muy pobre y completamente opuesta a las ideas modernas de
programación estructurada.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 28
Redes Networking
1.3. Dispositivos de Networking
1.4. Lan y Wan.
Índice1. Definición2. Estructura Cliente Servidor.3. Topologías Lógicas y Topologías Físicas.4. Métodos De Acceso.5. Tipos De Redes.6. Estándar Ethernet.7. Token Ring.8. Elementos Involucrados En Un Cableado De Redes.9. Cableado Estructurado.
Definición
Las redes interconectan computadoras con distintos sistemas operativos, ya
sea dentro de una empresa u organización (LANs) o por todo el mundo (WANs,
Internet).
Anteriormente se utilizaban básicamente para compartir los recursos de las
computadoras conectadas. Hoy, las redes son medios de comunicación internacional a
través de los cuales se intercambian grandes volúmenes de datos.
Las razones más usuales para decidir la instalación de una red son:
Compartición de programas, archivos e impresora.
Posibilidad de utilizar software de red.
Creación de grupos de trabajo.
Gestión centralizada.
Seguridad.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 29
Redes Networking
Acceso a otros sistemas operativos.
Compartir recursos.
Un ejemplo de red muy sencilla se ve en la figura:
Estructura Cliente-Servidor.
En las redes basadas en estructuras cliente-servidor, los servidores ponen a
disposición de sus clientes recursos, servicios y aplicaciones.
Dependiendo de qué recursos ofrece el servidor y cuales se mantienen en los
clientes se pueden hacer distinciones entre distintas estructuras cliente-servidor.
En estas estructuras se diferencia:
Donde se encuentran los datos.
Donde se encuentran los programas de aplicación.
Donde se presentan los datos.
A continuación se presentarán brevemente los distintos conceptos.
1. Sistema centralizado basado en el host (anfitrión).
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 30
Redes Networking
Aquí, los datos, los programas de aplicación y la presentación se encuentran
en el servidor. La imagen final se transmite a los terminales de los usuarios.
Desde los terminales, las cadenas de caracteres de las entradas de los usuarios
se reenvían al host. Este concepto es el que sirve de base para los mainframe.
2. Pc cliente y servidor host.
Los datos de aplicación se conservan de forma centralizada en el servidor.
Con programas clientes de las aplicaciones, éstas se presentan en cada
estación de trabajo. El lugar de trabajo suele ser una pc ejecutando, por
ejemplo Windows.
3. Estación de trabajo cliente y servidor de archivo.
Los datos se encuentran en el servidor (generalmente en una base de datos).
Con una base de datos cliente se accede a esos datos desde cualquier
computadora. En el cliente se procesan los datos utilizando la inteligencia del
cliente. Cada computadora contiene aplicaciones con las que se puede
procesar los datos.
4. Pc cliente y servidor de aplicaciones.
En esta red se dispone al menos de dos servidores distintos. Uno de ellos actúa
meramente como servidor de base de datos y el resto como servidor de
aplicaciones. Los servidores de aplicaciones de esta red también son los
responsables de acceso a las bases de datos. En las estaciones de trabajo
funcionan los clientes de los programas de aplicación correspondientes.
5. Sistema cliente-servidor cooperativo descentralizado.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 31
Redes Networking
Las bases de datos están repartidas en distintos servidores o incluso clientes.
Las aplicaciones funcionan igualmente en distintos servidores o en parte
también en clientes.
Topologías Lógicas Y Topologías Físicas.
Hay varias maneras de conectar dos o más computadoras en red.
Para ellos se utilizan cuatro elementos fundamentales: servidores de archivos,
estaciones de trabajo, tarjetas de red y cables.
A ellos se le suman los elementos propios de cada cableado, así como los
manuales y el software de red, a efectos de la instalación y mantenimiento.
Los cables son generalmente de dos tipos: UTP par trenzado y coaxial.
La manera en que están conectadas no es arbitraria, sino que siguen estándares
físicos llamados topologías.
Dependiendo de la topología será la distribución física de la red y dispositivos
conectados a la misma, así como también las características de ciertos aspectos de la
red como: velocidad de transmisión de datos y confiabilidad del conexionado.
TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del
cableado o estructura física de la red, también hablamos de métodos de control.
TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada
conexión de estación de trabajo.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 32
Redes Networking
Se clasifican en:
TOPOLOGÍA LINEAL O BUS:
Consiste en un solo cable al cual se le conectan todas las estaciones de trabajo.
En este sistema un sola computadora por vez puede mandar datos los cuales
son escuchados por todas las computadoras que integran el bus, pero solo el receptor
designado los utiliza.
Ventajas: Es la más barata. Apta para oficinas medianas y chicas.
Desventajas:
Si se tienen demasiadas computadoras conectadas a la vez, la eficiencia baja
notablemente.
Es posible que dos computadoras intenten transmitir al mismo tiempo
provocando lo que se denomina “colisión”, y por lo tanto se produce un
reintento de transmisión.
Un corte en cualquier punto del cable interrumpe la red.
TOPOLOGÍA ESTRELLA:
En este esquema todas las estaciones están conectadas a un concentrador o
HUB con cable por computadora.
Para futuras ampliaciones pueden colocarse otros HUBs en cascada dando
lugar a la estrella jerárquica.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 33
Redes Networking
Por ejemplo en la estructura CLIENTE-SERVIDOR: el servidor está
conectado al HUB activo, de este a los pasivos y finalmente a las estaciones de
trabajo.
Ventajas:
La ausencia de colisiones en la transmisión y dialogo directo de cada estación
con el servidor.
La caída de una estación no anula la red.
Desventajas:
Baja transmisión de datos.
TOPOLOGÍA ANILLO (TOKEN RING):
Es un desarrollo de IBM que consiste en conectar cada estación con otra dos
formando un anillo.
Los servidores pueden estar en cualquier lugar del anillo y la información es
pasada en un único sentido de una a otra estación hasta que alcanza su destino.
Cada estación que recibe el TOKEN regenera la señal y la transmite a la
siguiente.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 34
Redes Networking
Por ejemplo en esta topología, esta envía una señal por toda la red.
Si la terminal quiere transmitir pide el TOKEN y hasta que lo tiene puede
transmitir.
Si no está la señal la pasa a la siguiente en el anillo y sigue circulando hasta
que alguna pide permiso para transmitir.
Ventajas:
No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que
identifica al destino.
Desventajas:
La caída de una estación interrumpe toda la red. Actualmente no hay
conexiones físicas entre estaciones, sino que existen centrales de cableado o
MAU que implementa la lógica de anillo sin que estén conectadas entre si
evitando las caídas.
Es cara, llegando a costar una placa de red lo que una estación de trabajo.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 35
Redes Networking
TOPOLOGÍA ÁRBOL:
En esta topología que es una generalización del tipo bus, el árbol tiene su
primer nodo en la raíz y se expande hacia fuera utilizando ramas, en donde se
conectan las demás terminales.
Esta topología permite que la red se expanda y al mismo tiempo asegura que
nada más existe una ruta de datos entre dos terminales cualesquiera.
TOPOLOGÍA MESH:
Es una combinación de más de una topología, como podría ser un bus
combinado con una estrella.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 36
Redes Networking
Este tipo de topología es común en lugares en donde tenían una red bus y
luego la fueron expandiendo en estrella.
Son complicadas para detectar su conexión por parte del servicio técnico para
su reparación.
Dentro de estas topologías encontramos:
1. TOPOLOGÍA ANILLO EN ESTRELLA: se utilizan con el fin de facilitar la
administración de la red. Físicamente la red es una estrella centralizada en un
concentrador o HUBs, mientras que a nivel lógico la red es un anillo.
2. TOPOLOGÍA BUS EN ESTRELLA: el fin es igual al anterior. En este caso la
red es un bus que se cable físicamente como una estrella mediante el uso de *concentradores.
3. TOPOLOGÍA ESTRELLA JERÁRQUICA: esta estructura se utiliza en la
mayor parte de las redes locales actuales. Por medio de concentradores
dispuestos en cascadas para formar una red jerárquica.
*CONCENTRADOR o HUB: son equipos que permiten estructurar el cableado
de las redes, la variedad de tipos y características de estos equipos es muy grande.
Cada vez disponen de mayor numero de capacidades como aislamiento de tramos de
red, capacidad de conmutación de las salidas para aumentar la capacidad de la red,
gestión remonta, etc... se tiende a incorporar más funciones en el concentrador.
Métodos De Acceso:
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 37
Redes Networking
En las topologías anteriores se comparte el medio, por parte de más de una PC,
con lo que puede ocurrir que 2 o más PC intenten acceder al medio al mismo tiempo
produciéndose una colisión que provocaría errores en los datos enviados a través de
medio.
Para evitar estas situaciones o corregirlas se dispone de varios mecanismos de
acceso al medio de forma controlada que se basan en la secuencia de bits que habilita
el permiso para transmitir por el medio físico.
1. Si existe una estación de trabajo "jefe" que centralice el paso de la señal, los
métodos se llaman:
o POLLING: si la topología usada es bus.
o LUP CENTRAL: si la topología usada es de tipo anillo.
2. Si no existe esa estación jefe que controle el paso de la señal o TESTIGO,
tenemos los métodos:
o PASO DEL TESTIGO EN ANILLO: usa la topología en anillo.
o TESTIGO EN BUS: usa la topología en bus.
3. Si no utilizamos ningún método de control sobre el medio para habilitar
permisos de transmisión de las estaciones tenemos:
o TÉCNICAS DE ACCESO SORDAS: se transmiten sin consultar el medio
previamente, para ver si está libre.
o TÉCNICAS CON ESCUCHAS DEL MEDIO: dan lugar a un control del tipo
aleatorio.
PARA TOPOLOGÍA BUS esta técnica se conoce como CSMA/CD técnica de
acceso al medio con escuchas y detección de colisiones.
PARA TOPOLOGÍA ANILLO esta técnica se la conoce como INSERCIÓN
DE REGISTROS.
Tipos De Redes
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 38
Redes Networking
Se clasifican según su Extensión y Topología.
Según su Extensión tenemos redes LAN, MAN y WAN.
LAN (Redes de Área Local):
Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos
kilómetros de extensión.
LAN es un sistema de comunicación entre computadoras, con la característica de
que la distancia entre las computadoras debe ser pequeña.
Se usan ampliamente para conectar computadoras personales y estaciones de
trabajo en oficinas de compañías y fábricas con objeto de compartir los recursos
(impresoras, etc.) e intercambiar información.
Las LAN se distinguen de otro tipo de redes por las siguientes tres
características: tamaño, tecnología de transmisión y topología.
Las LAN están restringidas en tamaño, las computadoras se distribuyen dentro de
la LAN para obtener mayor velocidad en las comunicaciones dentro de un edificio o
un conjunto de edificios, lo cual significa que el tiempo de transmisión del peor caso
está limitado y se conoce de antemano.
Conocer este límite hace posible usar ciertos tipos de diseños que de otra manera
no serían prácticos y también simplifica la administración de la red.
Las LAN a menudo usan una tecnología de transmisión que consiste en un cable
sencillo al cual están conectadas todas las máquinas.
Las LAN tradicionales operan a velocidades de 10 a 12 GBPS, tienen bajo
retardo (décimas de microsegundos) y experimentan muy pocos errores.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 39
Redes Networking
Las LAN pueden tener diversas topologías. La topología o la forma de conexión
de la red, depende de algunos aspectos como la distancia entre las computadoras y el
medio de comunicación entre ellas ya que este determina la velocidad del sistema.
Básicamente existen tres topologías de red: estrella (Star), canal (Bus) y anillo
(Ring)
WAN (Redes de Área Amplia):
Una WAN se extiende sobre un área geográfica amplia, a veces un país o un
continente; contiene una colección de máquinas dedicadas a ejecutar programas de
usuario (aplicaciones), estas máquinas se llaman Hosts.
Los Hosts están conectados por una subred de comunicación. El trabajo de una
subred es conducir mensajes de un Host a otro.
La separación entre los aspectos exclusivamente de comunicación de la red (la
subred) y los aspectos de aplicación (Hosts), simplifica enormemente el diseño total
de la red.
En muchas redes de área amplia, la subred tiene dos componentes distintos: las
líneas de transmisión y los elementos de conmutación.
Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits
de una máquina a otra.
Los elementos de conmutación son computadoras especializadas que conectan
dos o más líneas de transmisión.
Cuando los datos llegan por una línea de entrada, el elemento de conmutación
debe escoger una línea de salida para enviarlos.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 40
Redes Networking
Como término genérico para las computadoras de conmutación, les llamaremos
enrutadores.
La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS.
Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas
decenas de segundos.
MAN (Redes de Área Metropolitana):
Una MAN es básicamente una versión más grande de una LAN y normalmente
se basa en una tecnología similar.
Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública
o privada.
Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una
red de televisión por cable local.
Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación,
los cuales desvían los paquetes por una de varias líneas de salida potenciales.
Como no tiene que conmutar, el diseño se simplifica.
La principal razón para distinguir las MAN como una categoría especial es que
se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola
distribuida).
El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están
conectadas todas las computadoras.
Cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la
actividad de transmisión.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 41
Redes Networking
El tráfico destinado a una computadora situada a la derecha del emisor usa el bus
superior, el tráfico hacia la izquierda usa el bus inferior.
Un aspecto clave de las MAN es que hay un medio de difusión al cuál se
conectan todas las computadoras.
Esto simplifica mucho el diseño comparado con otros tipos de redes.
Estándar Ethernet
Ethernet es una tecnología desarrollada para las redes LAN que permite
transmitir información entre computadoras a velocidades de 10 y 100 millones de bits
por segundo.
Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las
empresas fabricantes de hardware de red.
Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token
Ring, 100 VG.
Se usa en redes que no superan las 30 máquinas, de exceder este número
conviene usar Token Ring.
Un sistema Ethernet consiste de tres elementos básicos:
Un medio físico utilizado para transportar señales entre dos computadoras
(adaptadores de red y cableado).
Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le
permita a las computadoras poder arbitrar o regular el acceso al sistema
Ethernet (recordar que el medio está compartido por todas las computadoras
integrantes de la red).
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 42
Redes Networking
Un estándar o patrón llamado trama o frame que consiste en un juego
determinado de bits, usados para transportar datos a través del sistema.
Cada computadora equipada con Ethernet opera en forma independiente de las
otras estaciones de la red, es decir que no hay una controladora central.
Todas las estaciones conectadas vía Ethernet se conectan a un sistema compartido
de señales, llamado medio.
Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal
Ethernet (llamado de señal compartida) a cada una de las estaciones integrantes de la
red Ethernet.
El preámbulo de un paquete Ethernet se genera mediante el hardware (la placa de
red).
El software es responsable de establecer la dirección de origen y de destino y de
los datos.
La información sobre la secuencia de los paquetes en general es tarea del
hardware.
Un paquete Ethernet está compuesto esencialmente por las siguientes partes:
El preámbulo: es una serie de unos y ceros, que serán utilizados por la
computadora destino (receptor) para conseguir la sincronización de la
transmisión.
Separador de la trama: son dos bits consecutivos utilizados para lograr
alineación de los bytes de datos. Son dos bits que no pertenecen a los datos,
simplemente están a modo de separador entre el preámbulo y el resto del
paquete.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 43
Redes Networking
Dirección de destino: es la dirección de la computadora a la que se le envía el
paquete. La dirección de difusión o broadcast (se le envía a todos los equipos)
está compuesta por uno solamente (son todos unos).
Dirección de origen: es la dirección de la computadora que envía los datos.
Longitud o tipo de datos: es el número de bytes de datos o el tipo de los
mismos. Los códigos de tipos de datos son mayores que 1500, ya que 1500
bytes es la máxima longitud de los datos en Ethernet. Entonces, si este campo
es menor que 1500 se estará refiriendo a la longitud de los datos y si es mayor,
se referirá al tipo de datos. El tipo de datos tendrá un código distinto, por
ejemplo para Ethernet que para Fast Ethernet.
Datos: su longitud mínima es de 46 bytes y su largo máximo de 1500 bytes
como dijimos en el ítem anterior.
Secuencia de chequeo de la trama: se trata de un chequeo de errores (CRC)
que utiliza 32 bits. Este campo se genera generalmente por el hardware (placa
de red).
Basándose en lo visto, sin contar preámbulo, separadores y CRC, la longitud de
los paquetes Ethernet serán:
El más corto: 6 + 6 + 2 + 46 = 60 bytes.
El más largo: 6 + 6 + 2 + 1500 = 1514 bytes.
TOKEN RING
La red Token-Ring es una implementación del standard IEEE 802.5, en el cual
se distingue más por su método de transmitir la información que por la forma en que
se conectan las computadoras.
A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de
computadora a computadora como si fuera una papa caliente.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 44
Redes Networking
Cuando una computadora desea mandar información debe de esperar a que le
llegue el Token vacío, cuando le llega utiliza el Token para mandar la información a
otra computadora, entonces cuando la otra computadora recibe la información regresa
el Token a la computadora que envió con el mensaje de que fue recibida la
información.
Así se libera el Token para volver a ser usado por cualquiera otra
computadora.
Aquí debido a que una computadora requiere el Token para enviar
información no hay colisiones, el problema reside en el tiempo que debe esperar una
computadora para obtener el Token sin utilizar.
Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la
implementación que se haga.
Todas las estaciones se deben de configurar con la misma velocidad para que
funcione la red.
Cada computadora se conecta a través de cable Par Trenzado ya sea blindado
o no a un concentrador llamado MAU (Media Access Unit), y aunque la red queda
físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual
da vueltas el Token.
En realidad es el MAU el que contiene internamente el anillo y si falla una
conexión automáticamente la ignora para mantener cerrado el anillo.
El Token-Ring es eficiente para mover datos a través de la red.
En redes grandes con tráfico de datos pesado el Token Ring es más eficiente
que Ethernet.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 45
Redes Networking
"Por lo tanto es conveniente usar Token ring en redes que superan las 30
máquinas."
ELEMENTOS INVOLUCRADOS EN UN CABLEADO DE REDES
A continuación trataremos los componentes más importantes de una instalación
física de redes a saber:
ADAPTADORES O TARJETAS DE RED.
MEDIOS FÍSICO DE CONEXIÓN: CABLES Y CONECTORES.
CONCENTRADORES O HUBS.
Adaptadores de red:
Si bien hasta ahora hablamos de las topologías o formas de conexión de
computadoras entre sí por intermedio de cables, todavía no se dijo no se dijo nada
sobre los tipos de cables existentes y sobre como se conectan los cables a las
computadoras.
Una tarjeta de red no es mas que una placa o adaptador físico de red que permite
establecer la comunicación entre diversas computadoras de la red.
Medios físicos de conexión (medios de transmisión y conectores):
Los medios físicos para la transmisión de datos son los siguientes:
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 46
Redes Networking
Cable coaxial Cable UTP (Par Trenzado)
Fibra Óptica.Microondas, usadas en redes
inalámbricas
Los elementos físicos para la conexión para cable COAXIL son los siguientes
conectores:
Conectores BNC (Macho Y Hembra).
T BNC.
Terminadores BNC.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 47
Redes Networking
Otros elementos físicos para la conexión para cable UTP son los siguientes:
Conector RJ 45 macho (PLUG).
Conector RJ 45 hembra (JACK).
Concentradores o Hubs
Cableado estructurado
Si bien la palabra estructurado no es común que figure en los diccionarios que
no sean técnicos, sabemos que proviene de estructura.
La definición literal de estructura es la siguiente: "Distribución en forma
ordenada de la partes que componen un todo".
Si traducimos esta definición al área que nos respecta, podemos empezar
diciendo que el cableado estructurado deberá respetar a ciertas normas de
distribución, no solo de los cables en si, sino también de todos los dispositivos
involucrados, como ser los conectores de lo que hablamos anteriormente.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 48
Redes Networking
Cuando nos referimos a distribución, hablamos de la disposición física de los
cables y los demás accesorios.
Para dar un ejemplo práctico, no podemos llamar cableado estructurado a un
cableado UTP de la instalación de la red, en el cual los cables estén tendidos de
cualquier manera.
Al habla de orden, hablamos por un lado de la prolijidad de una instalación,
pero también estamos diciendo que las instalaciones no podrán llevarse a cabo como
se les ocurra a los instaladores, sino que deberán cumplir ciertas normas técnicas,
como la norma EIA/TIA 586 A.
Otra de las características del Cableado Estructurado es que debe brindar
flexibilidad de conexión; esto significa que no tendremos que cambiar todo el
cableado o hacer complejas extensiones, cuando necesitemos agregar una
computadora a la res o mudar un equipo de una oficina a otra.
Ventajas Del Cableado Estructurado
Permite realizar instalaciones de cables para datos y telefonía utilizando la
misma estructura, es decir usando el cable, los mismos conectores,
herramientas, etc.
Si una empresa necesita realizar el cableado para la red (para datos) y para
telefonía va a optar por una solución que le ofrezca un cableado unificado,
que sirva para ambos servicios.
Otra ventaja adicional está dada por la flexibilidad del cableado estructurado,
que veremos con un ejemplo: si por una reconfiguración de la oficina,
necesitamos conectar un teléfono donde había un puesto de computación,
podremos hacerlo mediante una operación sencilla, sin tener que instalar
nuevos cables, no agujerear paredes.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 49
Redes Networking
Esta operación, consiste solamente en desconectar un cable y reconectarlo en
otro lado.
Pasos Para La Instalación De Una Red Con Cableado Estructurado
Los pasos a principales que debería seguir un instalador son los siguientes:
1. Revisar los componentes de hardware de la red.
2. Determinar el mapa del cableado.
3. Establecer en base a lo anterior, los materiales necesarios.
4. Realizar el cableado propiamente dicho, y la colocación de accesorios.
5. Probar el funcionamiento del cableado.
1- Revisar Los Componentes De Hardware De La Red.
Un buen instalador debe consultar con el administrador de la red o con el servicio
que mantiene el hardware de la empresa, si el equipamiento que poseen va a servir
para ser conectado al cableado a realizar.
Es decir que debemos relevar que elementos posee la empresa y ver cuáles sirven
y cuáles no para que podamos utilizar los elementos seleccionados en la instalación
de la red.
2- Determinar El Mapa Del Cableado
Este paso es la determinación del mapa o plano del cableado.
Esta etapa se basa principalmente en el relevamiento lugar en el que se realizará la
instalación del cableado estructurado.
Consiste en varias tareas en donde la complejidad dependerá del edificio en que se va
a instalar la red.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 50
Redes Networking
Estas tareas involucran la medición de las distancias de los distintos ambientes, la
cantidad de agujeros que se deben realizar en las paredes, el tipo de pared con las que
nos encontraremos, es decir si se pueden agujerearse con facilidad o no), la
determinación de por dónde y cómo van a pasar los cables y además es ideal poseer
un plano de la planta para poder guiarse mejor y armar sobre el mismo el mapa de la
instalación.
A continuación podemos ver un mapa de la planta que nos será de gran utilidad
Es importante también concluir la instalación en el tiempo acordado, de lo contrario
le estaremos restando tiempo a otra obra que ya estaba prevista.
3- Materiales Necesarios Para El Cableado
Un buen cálculo en la compra de los materiales podrá ahorrar tiempo y dinero.
Es común que por errores en el relevamiento previo, nos demos cuenta que
faltan materiales y haya que salir corriendo de "apuro" a conseguirlos en algún
proveedor cercano a la obra.
En el siguiente esquema vemos los pasos primordiales para poder armar un
presupuesto de cableado sin pasar sorpresas inesperadas.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 51
Redes Networking
Relevamiento previo del edificio.
Cálculo de materiales necesarios.
Tiempo estimado de ejecución (costo de la mano de obra).
Presupuesto final.
4- Realización Del Cableado
Esta etapa se realiza a través de:
La colocación de alojamientos para los cables ya sean, canaletas, zócalos, caños,
bandejas, etc.
Una vez fijados los alojamientos para sostener los cables, se procede al tendido de
los cables sobre los mismos.
Y por último la colocación en las paredes los conectores (Plugs y Jaks RJ45) y
san la terminación final del trabajo como veremos en la siguiente figura:
5- Prueba Del Cableado
En general la prueba del cableado se realiza, fuera del horario de trabajo de la
empresa y consiste en la conexión final de los equipos y la prueba de acceso de los
mismos a los recursos de la red y la velocidad de transmisión.
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 52
Redes Networking
Componentes De Un Cableado Estructurado
Si bien conocemos los componentes principales, como ser el cable UTP y los
conectores RJ45 (plug y jack), desarrollaremos a continuación el resto de los
elementos involucrados en este tipo de cableado.
Lista De Componentes Utilizados:
1. Cable UTP.
2. Jack RJ45.
3. Plug RJ45.
4. Elementos para el alojamiento de cables (canaletas de cable, bandejas, caños,
zócalos).
5. Rosetas.
6. Racks.
7. Patch Panels (patchetas).
8. Patch Cords.
CONCLUSIONES
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 53
Redes Networking
REFERENCIAS BIBLIOGRÁFICAS
1.- www.datarecsa.com/Glosario/glosarion.htm
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 54
Redes Networking
ANEXOS
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 55
Redes Networking
MODELO OSI
Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Página 56
top related