Guia de Manejo de Redes

78
2.010-I

description

Guia de la Asignatura Manejo de Redes (Electiva) 5to. Semestre de la Especialidad de Informática - Instituto Antonio José de Sucre - Ampliación Anaco.

Transcript of Guia de Manejo de Redes

Page 1: Guia de Manejo de Redes

2.010-I

Page 2: Guia de Manejo de Redes

Redes Networking

1.1 Networking y el modelo de referencia OSI.

1.1. Networking y el Modelo de Referencia OSI.

1.1.1. Networking (definición). Término utilizado para referirse a las redes de

telecomunicaciones en general.

1.1.2. Modelo de Referencia OSI. El modelo de referencia de Interconexión de

Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red

descriptivo creado por la Organización Internacional para la Estandarización

lanzado en 1984. Es decir, fue un marco de referencia para la definición de

arquitecturas de interconexión de sistemas de comunicaciones.

1.2. Capas del Modelo OSI.

1. Introducción.2. Estructura Del Modelo Osi De ISO.3. Arquitectura De Red Basada En El Modelo Osi.4. Arquitectura De Redes.5. Capas Del Modelo Osi.6. Transmisión De Datos En El Modelo Osi.7. Terminología En El Modelo Osi8. Servicios Orientados A Conexión Y Servicios Sin Conexión9. Estudio De La Normalización Del Modelo Osi10. Fuentes de Información11. Autor De Este Informe

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 2

Page 3: Guia de Manejo de Redes

Redes Networking

1. Introducción

Por mucho tiempo se consideró al diseño de redes un proceso muy

complicado de llevar a cabo, esto es debido a que los fabricantes de computadoras

tenían su propia arquitectura de red, y esta era muy distinta al resto, y en ningún caso

existía compatibilidad entre marcas.

Luego los fabricantes consideraron acordar una serie de normas internacionales para

describir las arquitecturas de redes.

Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla una

estructura de normas comunes dentro de las redes.

Estas normas se conocen como el Modelo de Referencia OSI (interconexión de

sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con

capacidad de comunicarse con otras marcas.

Este modelo se basa en el principio de Julio Cesar: "divide y vencerás", y está

pensado para las redes del tipo WAN.

La idea es diseñar redes como una secuencia de capas, cada una construida sobre la

anterior.

Las capas se pueden dividir en dos grupos:

1. Servicios de transporte (niveles 1, 2, 3 y 4).

2. Servicios de soporte al usuario (niveles 5, 6 y 7).

El modelo OSI está pensado para las grandes redes de telecomunicaciones de tipo

WAN.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 3

Page 4: Guia de Manejo de Redes

Redes Networking

No es un estándar de comunicaciones ya que es un lineamiento funcional para las

tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con

los lineamientos del modelo.

Como se menciona anteriormente, OSI nace como una necesidad de uniformar los

elementos que participan en la solución de los problemas de comunicación entre

equipos de diferentes fabricantes.

Problemas de compatibilidad:

El problema de compatibilidad se presenta entre los equipos que van a comunicarse

debido a diferencias en:

Procesador Central.

Velocidad.

Memoria.

Dispositivos de Almacenamiento.

Interface para las Comunicaciones.

Códigos de caracteres.

Sistemas Operativos.

Lo que hace necesario atacar el problema de compatibilidad a través de distintos

niveles o capas.

Importantes beneficios:

1. Mayor comprensión del problema.

2. La solución de cada problema específico puede ser optimizada

individualmente.

Objetivos claros y definidos del modelo:

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 4

Page 5: Guia de Manejo de Redes

Redes Networking

Formalizar los diferentes niveles de interacción para la conexión de computadoras

habilitando así la comunicación del sistema de cómputo independientemente del

fabricante y la arquitectura, como así también la localización o el sistema operativo.

Alcance de los objetivos:

1. Obtener un modelo en varios niveles manejando el concepto de BIT, hasta el

concepto de APLICION.

2. Desarrollo de un modelo en el que cada capa define un protocolo que realice

funciones especificas, diseñadas para atender a la capa superior.

3. Encapsular las especificaciones de cada protocolo de manera que se oculten

los detalles.

4. Especificar la forma de diseñar familias de protocolos, esto es, definir las

funciones que debe realizar cada capa.

2. Estructura Del Modelo Osi De ISO.

A- Estructura multinivel:

Se diseña una estructura multinivel con la idea de que cada nivel resuelva solo una

parte del problema de la comunicación, con funciones especificas.

 

B- El nivel superior utiliza los servicios de los niveles inferiores:

Cada nivel se comunica con su homologo en las otras máquinas, usando un

mensaje a través de los niveles inferiores de la misma. La comunicación entre

niveles se define de manera que un nivel N utilice los servicios del nivel N-1 y

proporcione servicios al nivel N+1.

 

C- Puntos de acceso:

Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los

servicios.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 5

Page 6: Guia de Manejo de Redes

Redes Networking

 

D- Dependencia de Niveles:

Cada nivel es dependiente del nivel inferior como así también lo es del nivel

superior.

 

E- Encabezados:

En cada nivel, se incorpora al mensaje un formato de control. Este elemento de

control permite que un nivel en la computadora receptora se entere de que la

computadora emisora le está enviando un mensaje con información.

Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razón se

considera que un mensaje está constituido de dos partes, el encabezado y la

información.

Entonces, la incorporación de encabezados es necesaria aunque represente un lote

extra en la información, lo que implica que un mensaje corto pueda ser voluminoso.

Sin embargo, como la computadora receptora retira los encabezados en orden inverso

a como se enviaron desde la computadora emisora, el mensaje original no se afecta.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 6

Page 7: Guia de Manejo de Redes

Redes Networking

3. Arquitectura De Red Basada En El Modelo Osi.

Fig. 1 Arquitectura de la red basada en el modelo OSI.

Esta arquitectura representada utiliza la terminología de las primeras redes llamadas

ARPANET, donde las maquinas que se utilizan para correr los programas en la red se

llaman hostales (computadoras centrales), o también llamadas terminales.

Los hostales se comunican a través de una subred de comunicaciones que se encarga

de enviar los mensajes entre los hostales, como si fuera un sistema de comunicación

telefónica. La subred se compone de dos elementos: las líneas de transmisión de

datos, y los elementos de conmutación, llamados IMP (procesadores de intercambio

de mensajes).

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 7

Page 8: Guia de Manejo de Redes

Redes Networking

De ésta manera todo el tráfico que va o viene a un hostal pasa a través de su IMP.

El diseño de una subred puede ser de dos tipos:

1. Canales punto a punto.

2. Canales de difusión.

El primero (punto a punto) contiene varias líneas de comunicaciones, conectadas cada

una a un par de IMP.

Cuando un mensaje (paquete) se envía de un IMP otro, se utiliza un IMP intermedio,

que garantiza el envío del mensaje, esta modalidad se utiliza en las redes extendidas

que son del tipo almacenamiento y reenvío.

El segundo (difusión) contiene un solo canal de difusión que se comparte con todas

las máquinas de la red. Los paquetes que una máquina quiera enviar, son recibidos

por todas las demás, un campo de dirección indica quién es el destinatario, este

modelo se utiliza en redes locales.

Fig. 2 Diseño punto a punto. a)Estrella, b)Anillo, c)Arbol, d)Completa, e)Intersección de anillos,

f)Irregular.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 8

Page 9: Guia de Manejo de Redes

Redes Networking

Fig. 3 Diseño de difusión. a)Bus, b)Satélite o radio, c)Anillo.

4. Arquitectura De Redes.

Jerarquía de protocolos:

Las redes se diseñan en capas con el propósito de reducir la complejidad, pero la

cantidad de capas, las funciones que se llevan a cabo en cada una y el nombre varían

de una red a otra.

Cada una de las capas libera a la posterior del conocimiento de las funciones

subyacentes. Esto hace necesario establecer interfaces de comunicación entre capas

que definen los servicios y operaciones.

Cuando una capa-i de una máquina A establece comunicación con la capa-i una

máquina B, se establecen reglas y convenciones para llevarla a cabo, lo cual se

denomina protocolo de la capa-i.

A la configuración de capas y protocolo se le llama arquitectura de red.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 9

Page 10: Guia de Manejo de Redes

Redes Networking

Fig. 4 Capas, protocolos e interfaces.

5. Capas Del Modelo Osi.

1. Capa Física

Aquí se encuentran los medios materiales para la comunicación como las

placas, cables, conectores, es decir los medios mecánicos y eléctricos.

La capa física se ocupa de la transmisión de bits a lo largo de un canal de

comunicación, de cuantos microsegundos dura un bit, y que voltaje representa

un 1 y cuantos un 0. La misma debe garantizar que un bit que se manda llegue

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 10

Page 11: Guia de Manejo de Redes

Redes Networking

con el mismo valor. Muchos problemas de diseño en la parte física son

problema de la ingeniería eléctrica.

Medios de transmisión

o Par trenzado (twisted pair). Consiste en dos alambres de cobre

enroscados (para reducir interferencia eléctrica).

o Cable coaxial. Un alambre dentro de un conductor cilíndrico. Tiene

un mejor blindaje y puede cruzar distancias mayores con velocidades

mayores

o Fibra óptica. Hoy tiene un ancho de banda de 50.000 Gbps, pero es

limitada por la conversión entre las señales ópticas y eléctricas (1

Gbps). Los pulsos de luz rebotan dentro de la fibra.

Además de estos hay también medios inalámbricos de transmisión. Cada uno

usa una banda de frecuencias en alguna parte del espectro electromagnético.

Las ondas de longitudes más cortas tienen frecuencias más altas, y así apoyan

velocidades más altas de transmisión de datos.

Veamos algunos ejemplos:

o Radio. 10 KHz-100 MHz. Las ondas de radio son fáciles de generar,

pueden cruzar distancias largas, y entrar fácilmente en los edificios.

Son omnidireccionales, lo cual implica que los transmisores y

recibidores no tienen que ser alineados.

Las ondas de frecuencias bajas pasan por los obstáculos, pero

el poder disminuye con la distancia.

Las ondas de frecuencias más altas van en líneas rectas.

Rebotan en los obstáculos y la lluvia las absorbe.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 11

Page 12: Guia de Manejo de Redes

Redes Networking

o Microondas. 100 MHz-10 GHz. Van en líneas rectas. Antes de la

fibra formaban el centro del sistema telefónico de larga distancia. La

lluvia las absorbe.

o Infrarrojo. Se usan en la comunicación de corta distancia (por

ejemplo, control remoto de televisores). No pasan por las paredes, lo

que implica que sistemas en distintas habitaciones no se interfieren.

No se pueden usar fuera.

o Ondas de luz. Se usan lasers. Ofrecen un ancho de banda alto con

costo bajo, pero el rayo es muy angosto, y el alineamiento es difícil.

El sistema telefónico

o En general hay que usarlo para redes más grandes que un LAN.

o Consiste en las oficinas de conmutación, los alambres entres los

clientes y las oficinas (los local loops), y los alambres de las

conexiones de larga distancia entre las oficinas (los troncales). Hay

una jerarquía de las oficinas.

o La tendencia es hacia la señalización digital. Ventajas:

La regeneración de la señal es fácil sobre distancias largas.

Se pueden entremezclar la voz y los datos.

Los amplificadores son más baratos porque solamente tienen

que distinguir entre dos niveles.

La manutención es más fácil; es fácil detectar errores.

Satélites

o Funcionan como repetidores de microondas. Un satélite contiene

algunos transponedores que reciben las señales de alguna porción del

espectro, las amplifican, y las retransmiten en otra frecuencia.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 12

Page 13: Guia de Manejo de Redes

Redes Networking

o Hay tres bandas principales: C (que tiene problemas de interferencia

terrenal), Ku, y Ka (que tienen problemas con la lluvia).

o Un satélite tiene 12-20 transponedores, cada uno con un ancho de

banda de 36-50 MHz. Una velocidad de transmisión de 50 Mbps es

típica. Se usa la multiplexación de división de tiempo.

o La altitud de 36.000 km sobre el ecuador permite la órbita

geosíncrona, pero no se pueden ubicar los satélites con espacios de

menos de 1 o 2 grados.

o Los tiempos de tránsito de 250-300 milisegundos son típicos.

o Muy útil en la comunicación móvil, y la comunicación en las áreas con

el terreno difícil o la infraestructura débil.

2. Capa De Enlace

Se encarga de transformar la línea de transmisión común en una línea sin errores

para la capa de red, esto se lleva a cabo dividiendo la entrada de datos en tramas de

asentimiento, por otro lado se incluye un patrón de bits entre las tramas de datos.

Esta capa también se encarga de solucionar los problemas de reenvío, o mensajes

duplicados cuando hay destrucción de tramas. Por otro lado es necesario controlar el

tráfico.

Un grave problema que se debe controlar es la transmisión bidireccional de datos.

El tema principal son los algoritmos para la comunicación confiable y eficiente

entre dos máquinas adyacentes.

Problemas: los errores en los circuitos de comunicación, sus velocidades finitas

de transmisión, y el tiempo de propagación.

Normalmente se parte de un flujo de bits en marcos.

Marcos

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 13

Page 14: Guia de Manejo de Redes

Redes Networking

El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el

flujo de bits en marcos y se calcula un checksum (comprobación de datos) para cada

uno.

Las tramas contendrán información como:

Número de caracteres (un campo del encabezamiento guarda el número. Pero si el

número es cambiado en una transmisión, es difícil recuperar.)

Caracteres de inicio y fin.

Servicios para el nivel de red

Servicio sin acuses de recibo. La máquina de fuente manda marcos al destino. Es

apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por

ejemplo, voz).

Servicio con acuses de recibo. El recibidor manda un acuse de recibo al remitente

para cada marco recibido.

Control de flujo

Se usan protocolos que prohiben que el remitente pueda mandar marcos sin la

permisión implícita o explícita del recibidor.

Por ejemplo, el remitente puede mandar un número indeterminado de marcos pero

entonces tiene que esperar.

Detección y corrección de errores

Ejemplo: HDLC. En este ejemplo se verá un protocolo que se podría identificar

con el segundo nivel OSI. Es el HDLC (High-level Data Link Control). Este es un

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 14

Page 15: Guia de Manejo de Redes

Redes Networking

protocolo orientado a bit, es decir, sus especificaciones cubren que información lleva

cada uno de los bits de la trama.

BITS 8 8 8 >=0 16 8

01111110 Adress Control Data Checksum 01111110

Como se puede ver en la tabla, se definen unos campos que se agregan a la

información (Datos). Estos campos se utilizan con distintos fines. Con el campo

Checksum se detectan posibles errores en la transmisión mientras que con el campo

control se envía mensajes como datos recibidos correctamente, etc.

3. Capa De Red

Se ocupa del control de la operación de la subred. Lo más importante es eliminar

los cuellos de botella que se producen al saturarse la red de paquetes enviados, por lo

que también es necesario encaminar cada paquete con su destinatario.

Dentro de la capa existe una contabilidad sobre los paquetes enviados a los

clientes.

Otro problema a solucionar por esta capa es la interconexión de redes

heterogéneas, solucionando problemas de protocolo diferentes, o direcciones

desiguales.

Este nivel encamina los paquetes de la fuente al destino final a través de

encaminadores (routers) intermedios. Tiene que saber la topología de la subred, evitar

la congestión, y manejar saltos cuando la fuente y el destino están en redes distintas.

El nivel de red en la Internet (Funcionamiento del protocolo IP)

El protocolo de IP (Internet Protocol) es la base fundamental de Internet. Hace

posible enviar datos de la fuente al destino. El nivel de transporte parte el flujo de

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 15

Page 16: Guia de Manejo de Redes

Redes Networking

datos en datagramas. Durante su transmisión se puede partir un datagrama en

fragmentos que se montan de nuevo en el destino.

Paquetes de IP:

Fig. 5

o Versión. Es la 4. Permite las actualizaciones.

o IHL. La longitud del encabezamiento en palabras de 32 bits. El valor máximo es

15, o 60 bytes.

o Tipo de servicio. Determina si el envío y la velocidad de los datos es fiable. No

usado.

o Longitud total. Hasta un máximo de 65.535 bytes.

o Identificación. Para determinar a qué datagrama pertenece un fragmento.

o DF (Don't Fragment). El destino no puede montar el datagrama de nuevo.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 16

Page 17: Guia de Manejo de Redes

Redes Networking

o MF (More Fragments). No establecido en el fragmento último.

o Desplazamiento del fragmento. A qué parte del datagrama pertenece este

fragmento. El tamaño del fragmento elemental es 8 bytes.

o Tiempo de vida. Se decrementa cada salto.

o Protocolo. Protocolo de transporte en que se debiera basar el datagrama. Las

opciones incluyen el enrutamiento estricto (se especifica la ruta completa), el

enrutamiento suelto (se especifican solamente algunos routers en la ruta), y

grabación de la ruta.

4. Capa de Transporte

La función principal es de aceptar los datos de la capa superior y dividirlos en

unidades más pequeñas, para pasarlos a la capa de red, asegurando que todos los

segmentos lleguen correctamente, esto debe ser independiente del hardware en el que

se encuentre.

Para bajar los costos de transporte se puede multiplexar varias conexiones en

la misma red.

Esta capa necesita hacer el trabajo de multiplexión transparente a la capa de

sesión.

El quinto nivel utiliza los servicios del nivel de red para proveer un servicio

eficiente y confiable a sus clientes, que normalmente son los procesos en el nivel de

aplicación.

El hardware y software dentro del nivel de transporte se llaman la entidad de

transporte.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 17

Page 18: Guia de Manejo de Redes

Redes Networking

Puede estar en el corazón del sistema operativo, en un programa, en una

tarjeta, etc.

Sus servicios son muy semejantes a los del nivel de red. Las direcciones y el

control de flujo son semejantes también. Por lo tanto, ¿por qué tenemos un nivel de

transporte? ¿Por qué no solamente el nivel de red?

La razón es que el nivel de red es una parte de la subred y los usuarios no

tienen ningún control sobre ella. El nivel de transporte permite que los usuarios

puedan mejorar el servicio del nivel de red (que puede perder paquetes, puede tener

routers que no funcionan a veces, etc.). El nivel de transporte permite que tengamos

un servicio más confiable que el nivel de red.

También, las funciones del nivel de transporte pueden ser independientes de

las funciones del nivel de red. Las aplicaciones pueden usar estas funciones para

funcionar en cualquier tipo de red.

Protocolos de transporte

Los protocolos de transporte se parecen los protocolos de enlace. Ambos

manejan el control de errores, el control de flujo, la secuencia de paquetes, etc. Pero

hay diferencias:

En el nivel de transporte, se necesita una manera para especificar la dirección

del destino. En el nivel de enlace está solamente el enlace.

En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo

del enlace está siempre allí. En el nivel de transporte este proceso es mucho más

difícil.

Establecimiento de una conexión

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 18

Page 19: Guia de Manejo de Redes

Redes Networking

Desconexión

La desconexión asimétrica puede perder datos. La desconexión simétrica

permite que cada lado pueda liberar una dirección de la conexión a la vez.

Control de flujo

Se debe controlar que el número de paquetes enviados a un destino para que

no colapse a este.

Multiplexación

A veces el nivel de transporte tiene que multiplexar las conexiones. Si se

desea una transmisión de datos muy rápida se abrirán varias conexiones y los datos se

dividirán para hacerlos pasar por estas.

Si solo se tiene una conexión pero se quieren pasar varios datos se deberá

multiplexar el canal. Por tiempos transmitirá una conexión u otra.

Recuperación de caídas

Si una parte de la subred se cae durante una conexión, el nivel de transporte

puede establecer una conexión nueva y recuperar de la situación.

El encabezamiento de TCP

TCP (Protocolo de control de transmisión) es el método usado por el

protocolo IP (Internet protocol) para enviar datos a través de la red. Mientras IP cuida

del manejo del envío de los datos, TCP cuida el trato individual de cada uno de ellos

(llamados comúnmente "paquetes") para el correcto enrutamiento de los mismos a

través de Internet.

El encabezamiento de TCP para la transmisión de datos tiene este aspecto:

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 19

Page 20: Guia de Manejo de Redes

Redes Networking

Fig. 6

La puerta de la fuente y del destino identifican la conexión.

El número de secuencia y el número de acuse de recibo son normales. El

último especifica el próximo byte esperado.

La longitud (4 bits) indica el número de palabras de 32 bits en el

encabezamiento, ya que el campo de opciones tiene una longitud variable.

Los flags:

URG. Indica que el segmento contiene datos urgentes. El puntero urgente

punta al desplazamiento del número de secuencia corriente donde están los datos

urgentes.

ACK. Indica que hay un número de acuse en el campo de acuse.

PSH (Push). El recibidor no debiera almacenar los datos antes de entregarlos.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 20

Page 21: Guia de Manejo de Redes

Redes Networking

RST (Reset). Hay un problema en la conexión.

SYN. Se usa para establecer las conexiones. Una solicitud de conexión tiene SYN =

1 y ACK = 0, mientras que la aceptación de una conexión tiene SYN = 1 y ACK = 1.

FIN. Indica que el mandador no tiene más datos a mandar. La desconexión es

simétrica.

TCP usa una ventana de tamaño variable. Este campo indica cuantos bytes se

pueden mandar después del byte de acuse.

El checksum provee más confiabilidad.

Las opciones permiten que los hosts puedan especificar el segmento máximo que

están listos para aceptar (tienen que poder recibir segmentos de 556 bytes), usar una

ventana mayor que 64K bytes, y usar repetir selectivamente en vez de repetir un

número indeterminado de veces.

5. Capa De Sesión

Permite a los usuarios sesionar entre sí permitiendo acceder a un sistema de

tiempo compartido a distancia, o transferir un archivo entre dos máquinas.

Uno de los servicios de esta capa es la del seguimiento de turnos en el tráfico de

información, como así también la administración de tareas, sobre todo para los

protocolos.

Otra tarea de esta capa es la de sincronización de operaciones con los tiempos de

caída en la red.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 21

Page 22: Guia de Manejo de Redes

Redes Networking

6. Capa De Presentación

Se ocupa de los aspectos de sintaxis y semántica de la información que se

transmite, por ejemplo la codificación de datos según un acuerdo.

Esto se debe a que los distintos formatos en que se representa la información que

se transmite son distintos en cada máquina. Otro aspecto de esta capa es la

compresión de información reduciendo el nº de bits.

7. Capa De Aplicación

Contiene una variedad de protocolos que se necesitan frecuentemente, por

ejemplo para la cantidad de terminales incompatibles que existen para trabajar con un

mismo editor orientado a pantalla. Para esto se manejan terminales virtuales de orden

abstracto.

Otra función de esta capa es la de transferencias de archivos cuando los sistemas

de archivos de las máquinas son distintos solucionando esa incompatibilidad. Aparte

se encarga de sistema de correo electrónico, y otros servicios de propósitos generales.

El nivel de aplicación es siempre el más cercano al usuario.

Por nivel de aplicación se entiende el programa o conjunto de programas que

generan una información para que esta viaje por la red.

El ejemplo más inmediato sería el del correo electrónico. Cuando procesamos y

enviamos un correo electrónico este puede ir en principio a cualquier lugar del

mundo, y ser leído en cualquier tipo de ordenador.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 22

Page 23: Guia de Manejo de Redes

Redes Networking

Los juegos de caracteres utilizados por el emisor y el receptor pueden ser

diferentes por lo que alguien se ha de ocupar de llevar a cabo estos ajustes. También

se ha de crear un estándar en lo que la asignación de direcciones de correo se refiere.

De todas estas funciones se encarga el nivel de aplicación. El nivel de aplicación,

mediante la definición de protocolos, asegura una estandarización de las aplicaciones

de red.

En nuestro ejemplo del correo electrónico esto es lo que sucedería.....

Supongamos que escribimos un mensaje como el siguiente:

Fig. 7

En nuestro caso hemos escrito este e-mail en un ordenador PC con Windows

98 con el programa de correo Microsoft Outlook. Fuese cual fuese el

ordenador, sistema operativo o programa de correo que utilizásemos, lo que

finalmente viajaría por la red cuando enviáramos el correo sería algo como

esto:

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 23

Page 24: Guia de Manejo de Redes

Redes Networking

From:"Remitente" Email del remitente

To: Destinatario

Subject: Hola amigos

Date: Thu, 25 Feb 2001 09:44:14 +0100

MIME-Version: 1.0

Content-Type: text/plain;

charset="iso-8859-1"

Content-Transfer-Encoding: 7bit

X-Priority: 3

X-MSMail-Priority: Normal

X-Mailer: Microsoft Outlook Express 4.72.3110.5

X-MimeOLE: Produced By Microsoft MimeOLE V4.72.3110.3

Hola amigos

El estándar que define esta codificación de mensajes es el protocolo SMTP.

Cualquier ordenador del mundo que tenga un programa de correo electrónico

que cumpla con el estándar SMTP será capaz de sacar por pantalla nuestro

mensaje.

6. Transmisión De Datos En El Modelo Osi.

Cuando el proceso emisor desea enviar datos al proceso receptor, entrega los

datos a la capa de aplicación (7), donde se añade la cabecera de aplicación en la parte

delantera de los datos, que se entrega a la capa de presentación, y de esta manera se

prosigue hasta la capa física.

Luego de la transmisión física, la máquina receptora, se encarga de hacer los

pasos para ir eliminando las cabeceras según las capas que vaya recorriendo la

información hasta llegar al proceso receptor.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 24

Page 25: Guia de Manejo de Redes

Redes Networking

Los detalles de cada una de las siete capas es un detalle técnico en el

transporte de los datos entre los dos procesos.

Fig. 8 Ejemplo del uso del modelo OSI.

7. Terminología En El Modelo Osi

Entidades:

Elementos activos que se encuentran en cada una de las capas, ej. software,

hardware, cuando las entidades se encuentran en la misma capa son entidades pares.

Proveedor de servicio:

Es cada entidad inferior a otra que le puede ofrecer servicios o funciones.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 25

Page 26: Guia de Manejo de Redes

Redes Networking

SAP:

Es el punto de acceso a los servicios de una capa inferior, cada SAP tiene una

dirección que lo identifica.

Interface:

Es el conjunto de reglas que hace que las capas se puedan comunicar. Se usa

una IDU (unidad de datos de la interface) a través del SAP, la IDU consiste en una

SDU (unidad de datos de servicio), además de alguna información de control,

necesaria para que las capas inferiores realicen su trabajo, pero no forma parte de los

datos.

Fig. 9 Elementos de una transmisión en modelo OSI entre capas.

8. Servicios Orientados A Coneccion Y Servicios Sin Coneccion

El servicio orientado a conexión se modeló basándose en el sistema

telefónico. Así el usuario establece la conexión, la usa, y luego se desconecta. El

sistema es similar al usado como una tubería.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 26

Page 27: Guia de Manejo de Redes

Redes Networking

En cambio el servicio sin conexión se modeló como el servicio postal. Cada

mensaje lleva consigo la dirección del destino, donde no interesa el camino que tome,

el inconveniente es el manejo de los tiempos de llegada de los mismos, ya que no se

puede determinar el tiempo en que llegará cada mensaje enviado.

La transferencia de archivos se realiza generalmente con el servicio orientado

a conexión. Para esto existen dos variantes: secuencia de mensajes y flujos de

octetos. En el primero se mantiene el límite del mensaje, en cambio en el otro se

pueden enviar octetos de 2k sin limite.

Primitiva De Servicio

Un servicio posee un conjunto de primitivas que hace que el usuario pueda

acceder a ellos, y estas primitivas indican al servicio la acción que deben realizar.

Existen cuatro categorías de primitivas:

Petición o Solicitud, que realiza el pedido de conexión o enviar datos.

Indicación, una vez realizado el trabajo se le avisa a la entidad

correspondiente.

Respuesta, responde si de acepta o rechaza la conexión.

Confirmación, cada entidad se informa sobre la solicitud.

Relación Entre Servicios Y Protocolos

Un servicio es un conjunto de primitivas (operaciones), que la capa efectuará en

beneficio de sus usuarios, sin indicar la manera en que lo hará. También un servicio

es una interface entre dos capas.

Un protocolo, a diferencia de servicio, es un conjunto de reglas que gobiernan el

formato y el significado de las tramas, paquetes y mensajes que se intercambian entre

las entidades corresponsales, dentro de la misma capa.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 27

Page 28: Guia de Manejo de Redes

Redes Networking

9. Estudio De La Normalización Del Modelo Osi

El modelo, junto con las definiciones de servicio y protocolos asociados, es muy

complejo. Cuando se apilan normas impresas, ocupan un fracción significativa de un

metro de papel. También son difíciles de realizar e ineficientes en su aspecto

operativo.

Así un problema que aparece en algunas funciones, como lo es el

direccionamiento, el control de errores, reaparecen en las subsecuentes capas, así es

que una de las propuestas es manejar el error en las capas superiores para impedir

repetirlo en las inferiores.

La terminal virtual se situó en la capa de aplicación porque el comité tuvo

problemas con la decisión sobre los usos de la capa de presentación.

La seguridad y criptografía de los datos fue un aspecto controvertido en el que

nadie se puso de acuerdo en que capa debería haber ido, y lo dejaron de lado.

Otra de las críticas a la norma original es que se ignoraron los servicios y

protocolos sin conexión, aun cuando era bien sabido que ésta es la forma en que

trabajan la mayor parte de las redes de área local.

La crítica más seria es que el modelo fue enfocado a las comunicaciones. En muy

pocas partes se menciona la relación que guarda la informática con las

comunicaciones, algunas de las elecciones que se tomaron son completamente

inapropiadas con respecto al modo en que trabajan los ordenadores y el software. Por

ejemplo el conjunto de primitivas de los servicios.

Por otro lado el modelo semántico manejado por interrupción es una idea

conceptual muy pobre y completamente opuesta a las ideas modernas de

programación estructurada.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 28

Page 29: Guia de Manejo de Redes

Redes Networking

1.3. Dispositivos de Networking

1.4. Lan y Wan.

Índice1. Definición2. Estructura Cliente Servidor.3. Topologías Lógicas y Topologías Físicas.4. Métodos De Acceso.5. Tipos De Redes.6. Estándar Ethernet.7. Token Ring.8. Elementos Involucrados En Un Cableado De Redes.9. Cableado Estructurado.

Definición

Las redes interconectan computadoras con distintos sistemas operativos, ya

sea dentro de una empresa u organización (LANs) o por todo el mundo (WANs,

Internet).

Anteriormente se utilizaban básicamente para compartir los recursos de las

computadoras conectadas. Hoy, las redes son medios de comunicación internacional a

través de los cuales se intercambian grandes volúmenes de datos.

Las razones más usuales para decidir la instalación de una red son:

Compartición de programas, archivos e impresora.

Posibilidad de utilizar software de red.

Creación de grupos de trabajo.

Gestión centralizada.

Seguridad.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 29

Page 30: Guia de Manejo de Redes

Redes Networking

Acceso a otros sistemas operativos.

Compartir recursos.

Un ejemplo de red muy sencilla se ve en la figura:

Estructura Cliente-Servidor.

En las redes basadas en estructuras cliente-servidor, los servidores ponen a

disposición de sus clientes recursos, servicios y aplicaciones.

Dependiendo de qué recursos ofrece el servidor y cuales se mantienen en los

clientes se pueden hacer distinciones entre distintas estructuras cliente-servidor.

En estas estructuras se diferencia:

Donde se encuentran los datos.

Donde se encuentran los programas de aplicación.

Donde se presentan los datos.

A continuación se presentarán brevemente los distintos conceptos.

1. Sistema centralizado basado en el host (anfitrión).

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 30

Page 31: Guia de Manejo de Redes

Redes Networking

Aquí, los datos, los programas de aplicación y la presentación se encuentran

en el servidor. La imagen final se transmite a los terminales de los usuarios.

Desde los terminales, las cadenas de caracteres de las entradas de los usuarios

se reenvían al host. Este concepto es el que sirve de base para los mainframe.

2. Pc cliente y servidor host.

Los datos de aplicación se conservan de forma centralizada en el servidor.

Con programas clientes de las aplicaciones, éstas se presentan en cada

estación de trabajo. El lugar de trabajo suele ser una pc ejecutando, por

ejemplo Windows.

3. Estación de trabajo cliente y servidor de archivo.

Los datos se encuentran en el servidor (generalmente en una base de datos).

Con una base de datos cliente se accede a esos datos desde cualquier

computadora. En el cliente se procesan los datos utilizando la inteligencia del

cliente. Cada computadora contiene aplicaciones con las que se puede

procesar los datos.

4. Pc cliente y servidor de aplicaciones.

En esta red se dispone al menos de dos servidores distintos. Uno de ellos actúa

meramente como servidor de base de datos y el resto como servidor de

aplicaciones. Los servidores de aplicaciones de esta red también son los

responsables de acceso a las bases de datos. En las estaciones de trabajo

funcionan los clientes de los programas de aplicación correspondientes.

5. Sistema cliente-servidor cooperativo descentralizado.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 31

Page 32: Guia de Manejo de Redes

Redes Networking

Las bases de datos están repartidas en distintos servidores o incluso clientes.

Las aplicaciones funcionan igualmente en distintos servidores o en parte

también en clientes.

Topologías Lógicas Y Topologías Físicas.

Hay varias maneras de conectar dos o más computadoras en red.

Para ellos se utilizan cuatro elementos fundamentales: servidores de archivos,

estaciones de trabajo, tarjetas de red y cables.

A ellos se le suman los elementos propios de cada cableado, así como los

manuales y el software de red, a efectos de la instalación y mantenimiento.

Los cables son generalmente de dos tipos: UTP par trenzado y coaxial.

La manera en que están conectadas no es arbitraria, sino que siguen estándares

físicos llamados topologías.

Dependiendo de la topología será la distribución física de la red y dispositivos

conectados a la misma, así como también las características de ciertos aspectos de la

red como: velocidad de transmisión de datos y confiabilidad del conexionado.

TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del

cableado o estructura física de la red, también hablamos de métodos de control.

TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada

conexión de estación de trabajo.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 32

Page 33: Guia de Manejo de Redes

Redes Networking

Se clasifican en:

TOPOLOGÍA LINEAL O BUS:

Consiste en un solo cable al cual se le conectan todas las estaciones de trabajo.

En este sistema un sola computadora por vez puede mandar datos los cuales

son escuchados por todas las computadoras que integran el bus, pero solo el receptor

designado los utiliza.

Ventajas: Es la más barata. Apta para oficinas medianas y chicas.

Desventajas:

Si se tienen demasiadas computadoras conectadas a la vez, la eficiencia baja

notablemente.

Es posible que dos computadoras intenten transmitir al mismo tiempo

provocando lo que se denomina “colisión”, y por lo tanto se produce un

reintento de transmisión.

Un corte en cualquier punto del cable interrumpe la red.

TOPOLOGÍA ESTRELLA:

En este esquema todas las estaciones están conectadas a un concentrador o

HUB con cable por computadora.

Para futuras ampliaciones pueden colocarse otros HUBs en cascada dando

lugar a la estrella jerárquica.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 33

Page 34: Guia de Manejo de Redes

Redes Networking

Por ejemplo en la estructura CLIENTE-SERVIDOR: el servidor está

conectado al HUB activo, de este a los pasivos y finalmente a las estaciones de

trabajo.

Ventajas:

La ausencia de colisiones en la transmisión y dialogo directo de cada estación

con el servidor.

La caída de una estación no anula la red.

Desventajas:

Baja transmisión de datos.

TOPOLOGÍA ANILLO (TOKEN RING):

Es un desarrollo de IBM que consiste en conectar cada estación con otra dos

formando un anillo.

Los servidores pueden estar en cualquier lugar del anillo y la información es

pasada en un único sentido de una a otra estación hasta que alcanza su destino.

Cada estación que recibe el TOKEN regenera la señal y la transmite a la

siguiente.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 34

Page 35: Guia de Manejo de Redes

Redes Networking

Por ejemplo en esta topología, esta envía una señal por toda la red.

Si la terminal quiere transmitir pide el TOKEN y hasta que lo tiene puede

transmitir.

Si no está la señal la pasa a la siguiente en el anillo y sigue circulando hasta

que alguna pide permiso para transmitir.

Ventajas:

No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que

identifica al destino.

Desventajas:

La caída de una estación interrumpe toda la red. Actualmente no hay

conexiones físicas entre estaciones, sino que existen centrales de cableado o

MAU que implementa la lógica de anillo sin que estén conectadas entre si

evitando las caídas.

Es cara, llegando a costar una placa de red lo que una estación de trabajo.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 35

Page 36: Guia de Manejo de Redes

Redes Networking

TOPOLOGÍA ÁRBOL:

En esta topología que es una generalización del tipo bus, el árbol tiene su

primer nodo en la raíz y se expande hacia fuera utilizando ramas, en donde se

conectan las demás terminales.

Esta topología permite que la red se expanda y al mismo tiempo asegura que

nada más existe una ruta de datos entre dos terminales cualesquiera.

TOPOLOGÍA MESH:

Es una combinación de más de una topología, como podría ser un bus

combinado con una estrella.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 36

Page 37: Guia de Manejo de Redes

Redes Networking

Este tipo de topología es común en lugares en donde tenían una red bus y

luego la fueron expandiendo en estrella.

Son complicadas para detectar su conexión por parte del servicio técnico para

su reparación.

Dentro de estas topologías encontramos:

1. TOPOLOGÍA ANILLO EN ESTRELLA: se utilizan con el fin de facilitar la

administración de la red. Físicamente la red es una estrella centralizada en un

concentrador o HUBs, mientras que a nivel lógico la red es un anillo.

2. TOPOLOGÍA BUS EN ESTRELLA: el fin es igual al anterior. En este caso la

red es un bus que se cable físicamente como una estrella mediante el uso de *concentradores.

3. TOPOLOGÍA ESTRELLA JERÁRQUICA: esta estructura se utiliza en la

mayor parte de las redes locales actuales. Por medio de concentradores

dispuestos en cascadas para formar una red jerárquica.

*CONCENTRADOR o HUB: son equipos que permiten estructurar el cableado

de las redes, la variedad de tipos y características de estos equipos es muy grande.

Cada vez disponen de mayor numero de capacidades como aislamiento de tramos de

red, capacidad de conmutación de las salidas para aumentar la capacidad de la red,

gestión remonta, etc... se tiende a incorporar más funciones en el concentrador.

Métodos De Acceso:

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 37

Page 38: Guia de Manejo de Redes

Redes Networking

En las topologías anteriores se comparte el medio, por parte de más de una PC,

con lo que puede ocurrir que 2 o más PC intenten acceder al medio al mismo tiempo

produciéndose una colisión que provocaría errores en los datos enviados a través de

medio.

Para evitar estas situaciones o corregirlas se dispone de varios mecanismos de

acceso al medio de forma controlada que se basan en la secuencia de bits que habilita

el permiso para transmitir por el medio físico.

1. Si existe una estación de trabajo "jefe" que centralice el paso de la señal, los

métodos se llaman:

o POLLING: si la topología usada es bus.

o LUP CENTRAL: si la topología usada es de tipo anillo.

2. Si no existe esa estación jefe que controle el paso de la señal o TESTIGO,

tenemos los métodos:

o PASO DEL TESTIGO EN ANILLO: usa la topología en anillo.

o TESTIGO EN BUS: usa la topología en bus.

3. Si no utilizamos ningún método de control sobre el medio para habilitar

permisos de transmisión de las estaciones tenemos:

o TÉCNICAS DE ACCESO SORDAS: se transmiten sin consultar el medio

previamente, para ver si está libre.

o TÉCNICAS CON ESCUCHAS DEL MEDIO: dan lugar a un control del tipo

aleatorio.

PARA TOPOLOGÍA BUS esta técnica se conoce como CSMA/CD técnica de

acceso al medio con escuchas y detección de colisiones.

PARA TOPOLOGÍA ANILLO esta técnica se la conoce como INSERCIÓN

DE REGISTROS.

Tipos De Redes

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 38

Page 39: Guia de Manejo de Redes

Redes Networking

Se clasifican según su Extensión y Topología.

Según su Extensión tenemos redes LAN, MAN y WAN.

LAN (Redes de Área Local):

Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos

kilómetros de extensión.

LAN es un sistema de comunicación entre computadoras, con la característica de

que la distancia entre las computadoras debe ser pequeña.

Se usan ampliamente para conectar computadoras personales y estaciones de

trabajo en oficinas de compañías y fábricas con objeto de compartir los recursos

(impresoras, etc.) e intercambiar información.

Las LAN se distinguen de otro tipo de redes por las siguientes tres

características: tamaño, tecnología de transmisión y topología.

Las LAN están restringidas en tamaño, las computadoras se distribuyen dentro de

la LAN para obtener mayor velocidad en las comunicaciones dentro de un edificio o

un conjunto de edificios, lo cual significa que el tiempo de transmisión del peor caso

está limitado y se conoce de antemano.

Conocer este límite hace posible usar ciertos tipos de diseños que de otra manera

no serían prácticos y también simplifica la administración de la red.

Las LAN a menudo usan una tecnología de transmisión que consiste en un cable

sencillo al cual están conectadas todas las máquinas.

Las LAN tradicionales operan a velocidades de 10 a 12 GBPS, tienen bajo

retardo (décimas de microsegundos) y experimentan muy pocos errores.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 39

Page 40: Guia de Manejo de Redes

Redes Networking

Las LAN pueden tener diversas topologías. La topología o la forma de conexión

de la red, depende de algunos aspectos como la distancia entre las computadoras y el

medio de comunicación entre ellas ya que este determina la velocidad del sistema.

Básicamente existen tres topologías de red: estrella (Star), canal (Bus) y anillo

(Ring)

WAN (Redes de Área Amplia):

Una WAN se extiende sobre un área geográfica amplia, a veces un país o un

continente; contiene una colección de máquinas dedicadas a ejecutar programas de

usuario (aplicaciones), estas máquinas se llaman Hosts.

Los Hosts están conectados por una subred de comunicación. El trabajo de una

subred es conducir mensajes de un Host a otro.

La separación entre los aspectos exclusivamente de comunicación de la red (la

subred) y los aspectos de aplicación (Hosts), simplifica enormemente el diseño total

de la red.

En muchas redes de área amplia, la subred tiene dos componentes distintos: las

líneas de transmisión y los elementos de conmutación.

Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits

de una máquina a otra.

Los elementos de conmutación son computadoras especializadas que conectan

dos o más líneas de transmisión.

Cuando los datos llegan por una línea de entrada, el elemento de conmutación

debe escoger una línea de salida para enviarlos.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 40

Page 41: Guia de Manejo de Redes

Redes Networking

Como término genérico para las computadoras de conmutación, les llamaremos

enrutadores.

La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS.

Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas

decenas de segundos.

MAN (Redes de Área Metropolitana):

Una MAN es básicamente una versión más grande de una LAN y normalmente

se basa en una tecnología similar.

Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública

o privada.

Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una

red de televisión por cable local.

Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación,

los cuales desvían los paquetes por una de varias líneas de salida potenciales.

Como no tiene que conmutar, el diseño se simplifica.

La principal razón para distinguir las MAN como una categoría especial es que

se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola

distribuida).

El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están

conectadas todas las computadoras.

Cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la

actividad de transmisión.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 41

Page 42: Guia de Manejo de Redes

Redes Networking

El tráfico destinado a una computadora situada a la derecha del emisor usa el bus

superior, el tráfico hacia la izquierda usa el bus inferior.

Un aspecto clave de las MAN es que hay un medio de difusión al cuál se

conectan todas las computadoras.

Esto simplifica mucho el diseño comparado con otros tipos de redes.

Estándar Ethernet

Ethernet es una tecnología desarrollada para las redes LAN que permite

transmitir información entre computadoras a velocidades de 10 y 100 millones de bits

por segundo.

Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las

empresas fabricantes de hardware de red.

Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token

Ring, 100 VG.

Se usa en redes que no superan las 30 máquinas, de exceder este número

conviene usar Token Ring.

Un sistema Ethernet consiste de tres elementos básicos:

Un medio físico utilizado para transportar señales entre dos computadoras

(adaptadores de red y cableado).

Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le

permita a las computadoras poder arbitrar o regular el acceso al sistema

Ethernet (recordar que el medio está compartido por todas las computadoras

integrantes de la red).

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 42

Page 43: Guia de Manejo de Redes

Redes Networking

Un estándar o patrón llamado trama o frame que consiste en un juego

determinado de bits, usados para transportar datos a través del sistema.

Cada computadora equipada con Ethernet opera en forma independiente de las

otras estaciones de la red, es decir que no hay una controladora central.

Todas las estaciones conectadas vía Ethernet se conectan a un sistema compartido

de señales, llamado medio.

Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal

Ethernet (llamado de señal compartida) a cada una de las estaciones integrantes de la

red Ethernet.

El preámbulo de un paquete Ethernet se genera mediante el hardware (la placa de

red).

El software es responsable de establecer la dirección de origen y de destino y de

los datos.

La información sobre la secuencia de los paquetes en general es tarea del

hardware.

Un paquete Ethernet está compuesto esencialmente por las siguientes partes:

El preámbulo: es una serie de unos y ceros, que serán utilizados por la

computadora destino (receptor) para conseguir la sincronización de la

transmisión.

Separador de la trama: son dos bits consecutivos utilizados para lograr

alineación de los bytes de datos. Son dos bits que no pertenecen a los datos,

simplemente están a modo de separador entre el preámbulo y el resto del

paquete.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 43

Page 44: Guia de Manejo de Redes

Redes Networking

Dirección de destino: es la dirección de la computadora a la que se le envía el

paquete. La dirección de difusión o broadcast (se le envía a todos los equipos)

está compuesta por uno solamente (son todos unos).

Dirección de origen: es la dirección de la computadora que envía los datos.

Longitud o tipo de datos: es el número de bytes de datos o el tipo de los

mismos. Los códigos de tipos de datos son mayores que 1500, ya que 1500

bytes es la máxima longitud de los datos en Ethernet. Entonces, si este campo

es menor que 1500 se estará refiriendo a la longitud de los datos y si es mayor,

se referirá al tipo de datos. El tipo de datos tendrá un código distinto, por

ejemplo para Ethernet que para Fast Ethernet.

Datos: su longitud mínima es de 46 bytes y su largo máximo de 1500 bytes

como dijimos en el ítem anterior.

Secuencia de chequeo de la trama: se trata de un chequeo de errores (CRC)

que utiliza 32 bits. Este campo se genera generalmente por el hardware (placa

de red).

Basándose en lo visto, sin contar preámbulo, separadores y CRC, la longitud de

los paquetes Ethernet serán:

El más corto: 6 + 6 + 2 + 46 = 60 bytes.

El más largo: 6 + 6 + 2 + 1500 = 1514 bytes.

TOKEN RING

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual

se distingue más por su método de transmitir la información que por la forma en que

se conectan las computadoras.

A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de

computadora a computadora como si fuera una papa caliente.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 44

Page 45: Guia de Manejo de Redes

Redes Networking

Cuando una computadora desea mandar información debe de esperar a que le

llegue el Token vacío, cuando le llega utiliza el Token para mandar la información a

otra computadora, entonces cuando la otra computadora recibe la información regresa

el Token a la computadora que envió con el mensaje de que fue recibida la

información.

Así se libera el Token para volver a ser usado por cualquiera otra

computadora.

Aquí debido a que una computadora requiere el Token para enviar

información no hay colisiones, el problema reside en el tiempo que debe esperar una

computadora para obtener el Token sin utilizar.

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la

implementación que se haga.

Todas las estaciones se deben de configurar con la misma velocidad para que

funcione la red.

Cada computadora se conecta a través de cable Par Trenzado ya sea blindado

o no a un concentrador llamado MAU (Media Access Unit), y aunque la red queda

físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual

da vueltas el Token.

En realidad es el MAU el que contiene internamente el anillo y si falla una

conexión automáticamente la ignora para mantener cerrado el anillo.

El Token-Ring es eficiente para mover datos a través de la red.

En redes grandes con tráfico de datos pesado el Token Ring es más eficiente

que Ethernet.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 45

Page 46: Guia de Manejo de Redes

Redes Networking

"Por lo tanto es conveniente usar Token ring en redes que superan las 30

máquinas."

ELEMENTOS INVOLUCRADOS EN UN CABLEADO DE REDES

A continuación trataremos los componentes más importantes de una instalación

física de redes a saber:

ADAPTADORES O TARJETAS DE RED.

MEDIOS FÍSICO DE CONEXIÓN: CABLES Y CONECTORES.

CONCENTRADORES O HUBS.

Adaptadores de red:

Si bien hasta ahora hablamos de las topologías o formas de conexión de

computadoras entre sí por intermedio de cables, todavía no se dijo no se dijo nada

sobre los tipos de cables existentes y sobre como se conectan los cables a las

computadoras.

Una tarjeta de red no es mas que una placa o adaptador físico de red que permite

establecer la comunicación entre diversas computadoras de la red.

Medios físicos de conexión (medios de transmisión y conectores):

Los medios físicos para la transmisión de datos son los siguientes:

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 46

Page 47: Guia de Manejo de Redes

Redes Networking

Cable coaxial Cable UTP (Par Trenzado)

 

Fibra Óptica.Microondas, usadas en redes

inalámbricas

Los elementos físicos para la conexión para cable COAXIL son los siguientes

conectores:

Conectores BNC (Macho Y Hembra).

T BNC.

Terminadores BNC.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 47

Page 48: Guia de Manejo de Redes

Redes Networking

Otros elementos físicos para la conexión para cable UTP son los siguientes:

Conector RJ 45 macho (PLUG).

Conector RJ 45 hembra (JACK).

Concentradores o Hubs

Cableado estructurado

Si bien la palabra estructurado no es común que figure en los diccionarios que

no sean técnicos, sabemos que proviene de estructura.

La definición literal de estructura es la siguiente: "Distribución en forma

ordenada de la partes que componen un todo".

Si traducimos esta definición al área que nos respecta, podemos empezar

diciendo que el cableado estructurado deberá respetar a ciertas normas de

distribución, no solo de los cables en si, sino también de todos los dispositivos

involucrados, como ser los conectores de lo que hablamos anteriormente.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 48

Page 49: Guia de Manejo de Redes

Redes Networking

Cuando nos referimos a distribución, hablamos de la disposición física de los

cables y los demás accesorios.

Para dar un ejemplo práctico, no podemos llamar cableado estructurado a un

cableado UTP de la instalación de la red, en el cual los cables estén tendidos de

cualquier manera.

Al habla de orden, hablamos por un lado de la prolijidad de una instalación,

pero también estamos diciendo que las instalaciones no podrán llevarse a cabo como

se les ocurra a los instaladores, sino que deberán cumplir ciertas normas técnicas,

como la norma EIA/TIA 586 A.

Otra de las características del Cableado Estructurado es que debe brindar

flexibilidad de conexión; esto significa que no tendremos que cambiar todo el

cableado o hacer complejas extensiones, cuando necesitemos agregar una

computadora a la res o mudar un equipo de una oficina a otra.

Ventajas Del Cableado Estructurado

Permite realizar instalaciones de cables para datos y telefonía utilizando la

misma estructura, es decir usando el cable, los mismos conectores,

herramientas, etc.

Si una empresa necesita realizar el cableado para la red (para datos) y para

telefonía va a optar por una solución que le ofrezca un cableado unificado,

que sirva para ambos servicios.

Otra ventaja adicional está dada por la flexibilidad del cableado estructurado,

que veremos con un ejemplo: si por una reconfiguración de la oficina,

necesitamos conectar un teléfono donde había un puesto de computación,

podremos hacerlo mediante una operación sencilla, sin tener que instalar

nuevos cables, no agujerear paredes.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 49

Page 50: Guia de Manejo de Redes

Redes Networking

Esta operación, consiste solamente en desconectar un cable y reconectarlo en

otro lado.

Pasos Para La Instalación De Una Red Con Cableado Estructurado

Los pasos a principales que debería seguir un instalador son los siguientes:

1. Revisar los componentes de hardware de la red.

2. Determinar el mapa del cableado.

3. Establecer en base a lo anterior, los materiales necesarios.

4. Realizar el cableado propiamente dicho, y la colocación de accesorios.

5. Probar el funcionamiento del cableado.

1- Revisar Los Componentes De Hardware De La Red.

Un buen instalador debe consultar con el administrador de la red o con el servicio

que mantiene el hardware de la empresa, si el equipamiento que poseen va a servir

para ser conectado al cableado a realizar.

Es decir que debemos relevar que elementos posee la empresa y ver cuáles sirven

y cuáles no para que podamos utilizar los elementos seleccionados en la instalación

de la red.

2- Determinar El Mapa Del Cableado

Este paso es la determinación del mapa o plano del cableado.

Esta etapa se basa principalmente en el relevamiento lugar en el que se realizará la

instalación del cableado estructurado.

Consiste en varias tareas en donde la complejidad dependerá del edificio en que se va

a instalar la red.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 50

Page 51: Guia de Manejo de Redes

Redes Networking

Estas tareas involucran la medición de las distancias de los distintos ambientes, la

cantidad de agujeros que se deben realizar en las paredes, el tipo de pared con las que

nos encontraremos, es decir si se pueden agujerearse con facilidad o no), la

determinación de por dónde y cómo van a pasar los cables y además es ideal poseer

un plano de la planta para poder guiarse mejor y armar sobre el mismo el mapa de la

instalación.

A continuación podemos ver un mapa de la planta que nos será de gran utilidad

Es importante también concluir la instalación en el tiempo acordado, de lo contrario

le estaremos restando tiempo a otra obra que ya estaba prevista.

3- Materiales Necesarios Para El Cableado

Un buen cálculo en la compra de los materiales podrá ahorrar tiempo y dinero.

Es común que por errores en el relevamiento previo, nos demos cuenta que

faltan materiales y haya que salir corriendo de "apuro" a conseguirlos en algún

proveedor cercano a la obra.

En el siguiente esquema vemos los pasos primordiales para poder armar un

presupuesto de cableado sin pasar sorpresas inesperadas.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 51

Page 52: Guia de Manejo de Redes

Redes Networking

Relevamiento previo del edificio.

Cálculo de materiales necesarios.

Tiempo estimado de ejecución (costo de la mano de obra).

Presupuesto final.

4- Realización Del Cableado

Esta etapa se realiza a través de:

La colocación de alojamientos para los cables ya sean, canaletas, zócalos, caños,

bandejas, etc.

Una vez fijados los alojamientos para sostener los cables, se procede al tendido de

los cables sobre los mismos.

Y por último la colocación en las paredes los conectores (Plugs y Jaks RJ45) y

san la terminación final del trabajo como veremos en la siguiente figura:

5- Prueba Del Cableado

En general la prueba del cableado se realiza, fuera del horario de trabajo de la

empresa y consiste en la conexión final de los equipos y la prueba de acceso de los

mismos a los recursos de la red y la velocidad de transmisión.

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 52

Page 53: Guia de Manejo de Redes

Redes Networking

Componentes De Un Cableado Estructurado

Si bien conocemos los componentes principales, como ser el cable UTP y los

conectores RJ45 (plug y jack), desarrollaremos a continuación el resto de los

elementos involucrados en este tipo de cableado.

Lista De Componentes Utilizados:

1. Cable UTP.

2. Jack RJ45.

3. Plug RJ45.

4. Elementos para el alojamiento de cables (canaletas de cable, bandejas, caños,

zócalos).

5. Rosetas.

6. Racks.

7. Patch Panels (patchetas).

8. Patch Cords.

CONCLUSIONES

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 53

Page 54: Guia de Manejo de Redes

Redes Networking

REFERENCIAS BIBLIOGRÁFICAS

1.- www.datarecsa.com/Glosario/glosarion.htm

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 54

Page 55: Guia de Manejo de Redes

Redes Networking

ANEXOS

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 55

Page 56: Guia de Manejo de Redes

Redes Networking

MODELO OSI

Copyright 2.010 – Prof. Martín E. Duerto S. – [email protected] Página 56