Professional Documents
Culture Documents
1. Introducción
Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la
información entre grupos de computadoras y sus usuarios; un componente vital de la era de la
información.
La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN)
durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en
bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros
países y compartir archivos, todo ello desde un ordenador personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la
confluencia de muy diversos componentes. El diseño e implantación de una red mundial de
ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
2. Concepto de redes
Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual
podemos comunicar computadoras para compartir recursos (discos, impresoras, programas,
etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que
una red es local si solo alcanza unos pocos kilómetros.
3. Tipos De Redes
Las redes de información se pueden clasificar según su extensión y su topología. Una red puede
empezar siendo pequeña para crecer junto con la organización o institución. A continuación se
presenta los distintos tipos de redes disponibles:
● Segmento de red (subred): Un segmento de red suele ser definido por el "hardware" o
una dirección de red específica. Por ejemplo, en el entorno "Novell NetWare", en un
segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de
interfaz de red de un servidor y cada segmento tiene su propia dirección de red.
● Red de área local (LAN): Una LAN es un segmento de red que tiene conectadas
estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados,
generalmente dentro de la misma zona. Por ejemplo un edificio.
● Red de campus: Una red de campus se extiende a otros edificios dentro de un campus o
área industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse
mediante cables de la red de soporte.
● Red de área metropolitanas (MAN): Una red MAN es una red que se expande por
pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas,
como el sistema telefónico o los suplidores de sistemas de comunicación por microondas
o medios ópticos.
● Red de área extensa (WAN y redes globales): Las WAN y redes globales se extienden
sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan
con instalaciones de telecomunicaciones públicas y privadas, además por microondas y
satélites.
1.2 Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos
compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en
disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre
dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos,
servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados
y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos
compactos, servidor web y servidor de correo.
2. Topología de red
La topología o forma lógica de una red se define como la forma de tender el cable a estaciones
de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a
considerar para determinar cuál topología es la más apropiada para una situación dada. Existen
tres topologías comunes:
➢ Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un cable
común (Figura 1). El último nodo de la cadena se conecta al primero cerrando el anillo. Las
señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con
esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la
información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La
desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Figura 1
Estrella
La red se une en un único punto, normalmente con un panel de control centralizado, como un
concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del
panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel
de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no
afecta al resto de la red.
Figura 2
"Bus"
Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del
anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en
una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña
cantidad de tiempo al azar, después intenta retransmitir la información.
Figura 3
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas (Figura 4).
Anillo en estrella: Esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico,
la red es un anillo.
"Bus" en estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se
cablea físicamente como una estrella por medio de concentradores.
o Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes
locales actuales, por medio de concentradores dispuestos en cascada para formar una red
jerárquica.
Figura 4
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red.
Especifica cómo se organizan los datos cuando se transmiten en un medio particular. Esta capa
define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la
capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la
transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una
suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos
son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de
control al remitente solicitando su reenvío.
No está permitido que coexistan en la Red dos computadores distintos con la misma dirección,
puesto que de ser así, la información solicitada por uno de los computadores no sabría a cuál de
ellos dirigirse.
Dicha dirección es un número de 32 bit y normalmente suele representarse como cuatro cifras
de 8 bit separadas por puntos.
La dirección de Internet (IP Address) se utiliza para identificar tanto al computador en concreto
como la red a la que pertenece, de manera que sea posible distinguir a los computadores que se
encuentran conectados a una misma red.
Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de
tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se
representan mediante tres rangos de valores:
● Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126,
incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para
identificar la red, quedando los otros tres bytes disponibles para cada uno de los
computadores que pertenezcan a esta misma red. Esto significa que podrán existir más
de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este tipo de
direcciones es usado por redes muy extensas, pero hay que tener en cuenta que sólo
puede haber 126 redes de este tamaño.
● Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y
191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos
primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es
posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos
bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente,
un número máximo de 64516 ordenadores en la misma red.
● Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y
223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros
bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta
manera queda libre un byte para el computador, lo que permite que se conecten un
máximo de 254 computadores en cada red. Estas direcciones permiten un menor
número de computadores que las anteriores, aunque son las más numerosas pudiendo
existir un gran número redes de este tipo (más de dos millones).
● Clase D: Las direcciones de esta clase están reservadas para multicasting que son
usadas por direcciones de computadores en áreas limitadas.
● Clase E: Son direcciones que se encuentran reservadas para su uso futuro.
Tabla de direcciones IP de Internet.
1. Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.
2. Extrae de los paquetes de datos toda la información transmitida eliminando la
información añadida por el equipo origen.
3. Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos
tengan la misma estructura al recibirse que cuando se enviaron.
Los protocolos como TCP/IP determinan cómo se comunican las computadoras entre ellas por
redes como Internet. Estos protocolos funcionan conjuntamente, y se sitúan uno encima de otro
en lo que se conoce comúnmente como pila de protocolo. Cada pila del protocolo se diseña para
llevar a cabo un propósito especial en la computadora emisora y en la receptora. La pila TCP
combina las pilas de aplicación, presentación y sesión en una también denominada pila de
aplicación.
En este proceso se dan las características del envasado que tiene lugar para transmitir datos:
La pila de aplicación TCP formatea los datos que se están enviando para que la pila inferior, la
de transporte, los pueda remitir. La pila de aplicación TCP realiza las operaciones equivalentes
que llevan a cabo las tres pilas de OSI superiores: aplicaciones, presentación y sesión.
La siguiente pila es la de transporte, que es responsable de la transferencia de datos, y asegura
que los datos enviados y recibidos son de hecho los mismos, en otras palabras, que no han
surgido errores durante él envió de los datos. TCP divide los datos que obtiene de pila de
aplicación en segmento.
Agrega una cabecera contiene información que se usará cuando se reciban los datos para
asegurar que no han sido alterados en ruta, y que los segmentos se pueden volver a combinar
correctamente en su forma original.
10. ¿Qué es TCP / IP?
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un
conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una
red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser
formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
TCP/IP ha sido desarrollado como una norma abierta. Esto quiere decir que cualquiera puede
utilizar TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como norma.
o Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y
a la capa 1 (física) del modelo OSI.
o Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
o Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
o Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y
7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de
sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de
representación, codificación y control de diálogo.
11.3 Importancia
IP: te permite identificar y direccionar la información en la red (haciendo una comparación
es como los números telefónicos para una red de telefonía, solo que IP es para redes de
datos)
TCP: Lleva el control del diálogo de extremo a extremo (a quien le toca "hablar" y en qué
punto de la "conversación" estamos).
Se asegura de que los mensajes y las respuestas lleguen, de lo contrario avisa si no llegan a
su destino (con acuses de recibo).
Hace la fragmentación de la información.
El modelo TCP/IP fue inventado hace ya varias décadas, su gigantesca importancia es porque
todo internet se construyó sobre este, a tal grado que reemplazarlo sería increíblemente
costoso.
Ya existe una versión Mejor del protocolo IP, llamada IP v6 desde hace varios años, pero
como todas la redes se basan en el actual el cambio es dramáticamente lento y paulatino.
11.4 Comandos TCP/IP
TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:
Los comandos remotos BERKELEY: Los comandos remotos BERKELEY, que fueron
desarrollados en la Universidad Berkeley (California), incluyen órdenes para
comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión
remota, ejecución de shell remoto, etc.
Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran
una sola.
En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más
comunes:
Administración TCP/IP
TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema
UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red
como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/IP para
comunicarse con otras máquinas.
12. Transmisión
Definiremos una Estación de Trabajo o Workstation como cualquier elemento cuya arquitectura
permite la comunicación con en el exterior, cabe aclarar que este término solo se aplica a
computadoras. En seguida explicaremos los elementos principales que mostramos en las figuras
anteriores:
● La Fuente: Este dispositivo es quien genera los datos por transmitir, por ejemplo,
teléfonos o computadoras personales.
● El Trasmisor: Es común que los datos generados por la fuente no sean transmitidos de
forma directa y como fueron creados, sino que el transmisor transforma y codifica la
información, generando señales electromecánicas susceptibles de ser transmitidas a
través de algún sistema de transmisión, por ejemplo, un modem que convierte las
cadenas de bits generadas por una computadora personal y las transforma en señales
analógicas que pueden ser trasmitidas a través de la red de teléfonos.
● El Sistema de Trasmisión: Este puede ser una sencilla línea de transmisión o bien, una
compleja red que conecte a la fuente con el destino, esto es, el medio físico por donde se
envía la señal.
3. Métodos de entramado
La unidad de intercambio de información en los protocolos de enlace de datos es la trama. Una
trama es un bloque de datos que además contiene información de control, empleada por el
protocolo para identificar a la trama.
Cuando el método de transmisión utilizado está orientado a bloques (como muchas transmisiones
síncronas) la sincronización de trama ya está resuelta por el método de transmisión. Por el
contrario, al usar métodos de transmisión orientados a caracteres, como la transmisión serie
asíncrona, la sincronización de trama debe ser resuelta por algún procedimiento adicional.