Componentes Básicos De Una Red

  • Uploaded by: Geovanni Moreno
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Componentes Básicos De Una Red as PDF for free.

More details

  • Words: 9,741
  • Pages: 41
Loading documents preview...
Instituto Tecnológico Superior de Cintalapa

22 de Agosto del 2013

INVESTIGACIÓN Componentes básicos de una red

Presentan:

José Geovanni López Moreno Johnny Alberto Solís López

Redes de computadoras Ing. Pascualita Camacho García

Introducción

Una red es un conjunto de dispositivos y elementos (hardware y software) que se interrelacionan entre sí para producir un resultado específico según la petición del usuario. Estos elementos tienen funciones específicas que hacen posible la comunicación. Entre ellos se puede mencionar: Las terminales o estaciones de trabajo; los servidores; la interfaz de tarjeta de red (NIC); sistema de cableado; equipo de conectividad como los hubs y los switches; medios de transmisión como los radio enlaces; sistema operativo de red (NOS); métodos de acceso y protocolos de redes. Dichos elementos se explicarán brevemente a lo largo del presente trabajo. Además de la topología de redes para conocer la distribución de la red y el modelo ISO para conocer fase a fase el trabajo de una red.

Elementos básicos de una red

En una red se deben conocer los elementos que la componen, entre estos se pueden nombrar: el servidor, la estación de Trabajo, las tarjetas de Interface, el Cableado para interconectar los equipos, los medios de transmisión y el Sistema Operativo.

* Estaciones de trabajo o terminales: Una estación de se define como una computadora cliente la cual se utiliza para ejecutar aplicaciones. Cada computadora está conectada a la red y posee la cualidad de funcionar independientemente para realizar sus propios procesos como procesamiento de palabras, hoja de cálculo y programas de administración financiera.

Las estaciones de trabajo de alto nivel, realizan aplicaciones que pueden incluir el diseño gráfico, la administración de equipos, entre otras. Las computadoras se pueden convertir en estaciones de trabajo en red cuando tienen acceso a la información y recursos contenidos en el servidor de archivos de ella misma. Las estaciones de trabajo deben presentar algunas características promedio para su funcionamiento óptimo presente y a futuro como:

* Contar con una estándar mínima de memoria RAM de 1GB y capacidad para otra. * Contar con ranura de expansión para tarjetas interfaz, preferiblemente ranuras compatibles con las tarjetas actuales. * Disco duro con alta capacidad de almacenamiento para futuros crecimientos.

Tipos de terminales Las terminales proveen una manera buena y de bajo coste de entrar al sistema. Existen varios tipos que son:

* Terminales basadas en FreeBSD( sistema operativo libre) * Terminales tontas

Terminales tontas es parte del hardware especializado que permite conectar a computadoras a través de líneas serie. Reciben este nombre porque sólo realizan lo suficiente para desplegar, enviar y recibir texto por lo cual no se puede ejecutar ningún programa en ellas.

Hay cientos de tipos de terminales tontas fabricadas. Cualquier tipo funcionará con FreeBSD. Existen terminales superiores pueden general gráficos, pero solo algunos paquetes de software pueden tomar ventaja de estas función avanzada. Las terminales tontas son conocidas en ambientes de trabajo donde no se necesite aplicaciones graficas. * PCs actuando como terminales Si una terminal tonta tiene apenas la habilidad para desarrollar, enviar y recibir texto, entonces la computadora personal de reserva puede ser una terminal tonta. Lo que se necesitaría es el apropiado cable y un software de emulación de terminal para correr en la computadora.

* Terminales X Las terminales X son terminales sofisticadas disponibles. Se conectan a una red como Ethernet, en vez de hacerlo por un puerto serie en lugar de ser aisladas a aplicaciones de modo texto pueden desplegar aplicaciones X.

* Terminales basadas en teclado

Cuando hay una aplicación de manejo de datos grande se requiere una entrada manual de información para ello se debe emplear una terminal portátil de captura de datos con teclado la cual debe estar construida con un teclado alfanumérico y una pantalla iluminada.

* Con lápiz por contacto Estas terminales no tienen teclado. La información se introduce al manipular una pluma que por contacto permite introducir datos. Estas terminales se caracterizan por aumentar su eficacia y efectividad, además resisten el uso en el trabajo pesado. Es una herramienta inevitable para trabajadores en movimiento en todas las industrias.

* Montadas en un vehículo Permiten al operador capturar, procesar y comunicar la información donde quiera que este se encuentre; también pueden contener un lector de código de barras y transmitir la información a un host remoto. El menú que utilizan estos dispositivos

es

touch

screen

minimizando

el

tiempo

de

trabajo.

* Servidores: Un Servidor se define como aquella computadora capaz de compartir sus recursos con otras. Entre los recursos compartidos se pueden nombrar las impresoras, las unidades de disco, el CD-ROM o DVD-ROM, los directorios en disco duro. Dependiendo del recurso que compartan los servidores obtendrán su nombre. Varios tipos de servidores serian Servidores de aplicaciones, audio y video, chat, fax, FTP, Groupware, IRC, de listas, correo, proxy, telnet y web.

Tipos de Servidores

* Servidores de Aplicaciones: Es un software que conecta dos aplicaciones. Estos ocupan gran parte del territorio entre los servidores de bases de datos y el usuario.

* Servidores de Audio/Video: Estos servidores agregan capacidad multimedia a los sitios web permitiendo mostrar contenido multimedia en forma de flujo continuo desde el servidor.

* Servidores de Chat: Permiten intercambiar información a una gran cantidad de usuarios brindándole la posibilidad de llevar a discusiones en tiempo real.

* Servidores de Fax: Es una solución para organizaciones que tratan de reducir el uso del teléfono pero también necesitan enviar documentos por fax.

* Servidores FTP: Permite mover uno o más archivos

* Servidores Groupware: Es un software diseñado para colaborar a los usuarios sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una ambiente virtual. * Servidores IRC: Es otra para la discusión en tiempo real, Internet Relay Chat se basa en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.

* Servidores de Listas: Ellos ofrecen una manera de manejar listas de correo electrónico, como discusiones interactivas al público, listas unidireccionales de anuncios, noticias y publicidad.

* Servidores de Correo: Mueven y almacenan el correo electrónico a través de las redes.

* Servidores de Noticias: Actúan como fuente de distribución para los millones de grupos de noticias públicos. * Servidores Proxy: Los servidores proxy están entre un programa del cliente y un servidor externo que mejorar la funcionalidad compartición de conexiones.

* Servidores Telnet: Permite a los usuarios entrar en un ordenador invitado y realizar tareas como si estuviera trabajando en ese ordenador.

Servidores Web: Sirve de contenido a un navegador, carga y sirve archivos por medio de la red al navegador de un usuario. Esto es realizado por el navegador y

el

servidor

que

hablan

el

uno

con

el

otro

mediante

HTTP.

* Interfaz de tarjeta de Red:

Para establecer la comunicación con el resto de la red, todas las computadoras deben tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC) o llamadas de igual modo como adaptadores de red y sólo tarjetas de red. Esta tarjeta de interfaz consigue la información de la computadora, la cambia al formato apropiado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la computadora pueda entender y la envía a la computadora.

La NIC posee ocho funciones para que los datos de una computadora pasen a la memoria de la otra, ellos son:

1. Comunicaciones de host a tarjeta. 2. Buffering.

3. Formación de paquetes.

4. Conversión serial a paralelo.

5. Codificación y decodificación.

6. Acceso al cable.

7. Saludo.

8. Transmisión y recepción.

Existen tarjetas para varios tipos de redes. Las principales características de una tarjeta de red son:

Operan a nivel físico del modelo OSI: Las normas que rigen las tarjetas determinar sus características y su circuitería gestiona muchas de las funciones de la comunicación en red como:

*

Especificaciones

mecánicas:

Tipos

de

conectores

para

el

cable.

* Especificaciones eléctricas: definen los métodos de transmisión de la información

y

las

señales

de

control

para

dicha

transferencia.

* Método de acceso al medio: es el tipo de algoritmo que se utiliza para acceder al cable que sostiene la red. Estos métodos están definidos por las normas 802.x del IEEE.

La circuitería de la tarjeta de red determina, antes de comenzar a transmitir los datos, elementos como la velocidad de transmisión, tamaño del paquete, timeout, tamaño de los buffers. Cuando ya estos elementos estén determinados, empezará la transmisión, ejecutándose una conversión de datos a transmitir a dos niveles:

* Primero, se pasa de paralelo a serie para transmitirlos como flujo de bits. * Segundo, se codifican y comprimen en algunos casos para mejorar el rendimiento en la transmisión.

La

dirección

física

está

ligada

a

la

tarjeta

de

red:

Cada nodo de una red posee una dirección fijada que depende de los protocolos de comunicaciones que se estén utilizando. La dirección física vine definida de fábrica, por lo cual no se puede modificar además encima esta dirección física se definen otras direcciones, la dirección IP para redes que estén funcionando con TCP/IP.

Permite la conexión entre microcomputadoras, tiene información útil para identificar el tráfico y dirección de información, posee circuitos lógicos, se encarga de la transferida a través de la red de información. Tipos de tarjeta: Ethernet, Arcnet y Token Ring.

*Cableado:

Se considera como parte del Hardware, ya que es el medio físico por el cual viajan las señales que llevan datos por la Red. Es uno de los elementos más importantes en una red. La gran cantidad de productos permite a los usuarios, instaladores, integradores de sistema y consultores tener beneficios de una solución de cableado integrado con un solo proveedor.

Existen tres factores que se deben tomarse en cuenta al momento de elegir un cable para una red que son:

* Velocidad de transmisión que se desea tener en la red. * La distancia máxima entre computadoras que van a estar conectadas. * Nivel de ruido y las interferencias que puedan encontrar y aparecer en el sitio que se va a instalar la red.

Hoy en día, hay diversidad de cableados con sus ventajas y desventajas que hacen que la decisión para su elección sea difícil, cuando uno de sus problemas sería el costo-beneficio. En particular, La RED LAN debe tener un sistema de cableado que establezca la conexión entre las estaciones de trabajo individuales con los servidores de archivos y los demás periféricos. Existen diversas formas de cableados que son:

* Cableado inteligente

Es ideal para sistemas grandes como los centros de datos donde es importante una gestión eficaz de la conectividad para garantizar las comunicaciones y reducir el costo.

El cableado inteligente elimina la necesidad de grabaciones manuales y acorta el tiempo en que el empleado gestiona manualmente la base de datos, lo cual evita el riesgo potencial de error humano. Este cableado logra la gestión remota ayudando a minimizar el tiempo y costo asociados. Los propietarios de redes corporativas usan soluciones de cableado forma eficiente, ya que el cableado inteligente maximiza el manejo de puertos y dispositivos y también el sistema puede enviar alarmas. * Cableado Estructurado.

Es un Sistema de Cableado diseñado en una jerarquía que adapta todo el cableado existente, en un solo sistema. Un sistema de cableado estructurado debe tener una topología en estrella, que permite una sencilla administración y una capacidad de crecimiento flexible.

Las características de un sistema de cableado estructurado tenemos las siguientes:

0 La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar el resto de los puestos. 1 La localización y corrección de fallas se reduce ya que los problemas se pueden detectar a nivel centralizado. 2 Mediante una topología física en estrella se puede configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.

Una solución de cableado estructurado se divide en subsistemas. Cada uno de ellos tiene una variedad de cables y productos diseñados que crear una solución para cada caso. Los distintos elementos que lo componen son los siguientes:

3 Repartidor de Campus (CD; Campus Distributor) 4 Cable de distribución (Backbone) de Campus 5 Repartidor Principal o del Edificio (BD; Building Distributor) 6 Cable de distribución (Backbone) de Edificio 7 Subrepartidor de Planta (FD; Floor Distributor) 8 Cable Horizontal 9 Punto de Transición opcional (TP; Transition Point) 10 Toma ofimática (TO) 11 Punto de acceso o conexión

*Subsistemas de cableado estructurado

Un sistema de cableado estructurado se puede dividir en cuatro Subsistemas básicos. * Subsistema de Administración * Subsistema de Distribución de Campus * Subsistema Distribución de Edificio * Subsistema de Cableado Horizontal

Los tres últimos subsistemas están formados por:

Medio de transmisión

Terminación mecánica del medio de transmisión, regletas, paneles o tomas

Cables de interconexión o cables puente.

Los dos subsistemas de distribución y en el cableado horizontal se interconectan mediante cables de interconexión y puentes de forma que el sistema de cableado pueda soportar diferentes topologías como bus, estrella y anillo.

* Elementos Principales de un Cableado Estructurado

* Cableado Horizontal

El cableado horizontal agrega el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. Estará compuesto por un cable individual y continuo que conectara el punto de acceso y el distribuidor de Planta. Se puede conectar a un solo punto de transmisión entre cables que posean iguales características eléctricas.

Agiliza los medios para transportar señales de telecomunicaciones. Estos elementos son los que se encuentran contenidos en las Rutas y Espacios Horizontales. Éstos Son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los contenedores del cableado horizontal.

* Cableado del Backbone

El cableado del backbone proporciona interconexión entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. Este cableado incluye la conexión vertical entre pisos en edificios de varios pisos también incluye medios de transmisión, puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.

Tipos de cables

Existen disponibles diversos tipos de cables para satisfacer las necesidades de las diferentes redes, ya sean pequeñas o grandes. Los principales son: Coaxial, Par Trenzado y Fibra Óptica.

* Cable coaxial

Es un cable de fácil instalación y mantenimiento como el cable de par trenzado, y es muy utilizado para las redes LAN grandes.

Se constituye de un núcleo de hilo de cobre cubierto por un aislante, una malla de metal trenzado y una cubierta externa la cual protege los datos que se transmiten, atrayendo en ruido o señales electroestáticas impuras en los ambientes

que

están

sometidos

a

grandes

interrupciones.

El núcleo del cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido de cobre o también de hilos. Está cubierto de un aislante dieléctrico que lo separa de la malla de hilo, que es una masa que protege al núcleo del ruido eléctrico.

El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si se tocaran se crearía un cortocircuito. En ciertos casos, se puede generar un chispazo producto de la fundición de un fusible o de un interruptor; y en otros no tan graves, puede que no se detecte a simple vista causando un fallo en los dispositivos y pérdidas de datos, debido al bajo voltaje de los dispositivos. La cubierta exterior no conductora comúnmente está hecha de goma, Teflón o plástico que rodea a todo el cable.

Este tipo de cable es utilizado porque es económico, ligero, flexible y fácil de manejar. Además es más resistente a interferencias y atenuación que el cable de par trenzado.

Tipos de cables coaxiales

* Según la necesidad de la red

* Cable fino (Thinnet).

Es un cable coaxial flexible de unos 0,64 cm de grueso. Puede transportar una señal hasta una distancia aproximada de 185 metros sin poseer atenuaciones. Se utiliza para la mayoría de los tipos de instalaciones de redes, ya que es flexible y fácil de manejar.

Los fabricantes de cables, establecieron un convenio para los diferentes tipos de cable donde colocan al cable Thinnet en la familia RG-58; los diferentes tipos de cable de esta familia son:

RG-58/U: Núcleo de cobre sólido. RG-58 A/U: Núcleo de hilos trenzados. RG-58 C/U: Especificación militar de RG-58 A/U. RG-59: Transmisión en banda ancha, como el cable de televisión. RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59, pero también utilizado para transmisiones de banda ancha.

RG-62: Redes ARCnet.

* Cable grueso (Thick net). También denominado Ethernet estándar ya que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet; es un cable coaxial rígido de aproximadamente 1,27 cm de diámetro. El núcleo de cobre es más grueso en comparación al del cable Thinnet y mientras más grosor tenga el núcleo, más lejos puede transportar las señales.

Puede llevar una señal a 500 metros. Si se desea tener mayor amplitud de distancia veces se utiliza como enlace central o backbone para conectar varias redes pequeñas basadas en Thinnet.

Un transceptor conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Si es un transceptor diseñado para Ethernet Thicknet tiene un conector para crear la conexión física real con el núcleo Thicknet.

Comparación entre el Cable Thinnet y el cable Thicknet.

Los cables Thinnet y Thicknet utilizan un dispositivo de conexión conector BNC, no se tiene una idea clara del origen de las siglas posee muchas atribuciones como (British Naval Connecto) a (Bayonet Neill-Councelman). El conector BNC realiza la conexión entre el cable y los equipos. Hay componentes importantes en

la

familia

BNC,

incluyendo

los

siguientes:

* Conector de cable BNC: Pude estar soldado o incrustado, en el extremo de un

cable.

* Conector BNC T: Este conector conecta la tarjeta de red (NIC) del equipo con

el

cable

de

la

red.

* Conector acoplador (barrel) BNC: Este conector se utiliza para unir dos cables Thinnet

para

tener

uno

de

mas

grande.

* Terminador BNC: El terminador BNC culmina el extremo del cable del bus para

absorber

*

Según

Cable

de

las

señales

el

perdidas.

espacio

Cloruro

de

físico

polivinilo

(PVC)

El cloruro de polivinilo (PVC) es un plástico utilizado para construir el aislante y la clavija del cable en los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fácilmente en una oficina. Si este cable se llegara a quemara

produciría

Cable

gases

de

tóxicos.

tipo

Plenum

Plenum es el espacio muerto que hay entre el falso techo y el piso de arriba, se utiliza para que circule aire frío y caliente a través del edificio. Hay normas de incendios señalan sobre el tipo de cableado que se puede mandar a través de esta zona, ya que cualquier humo o gas en el plenum puede mezclarse con el aire

que

se

respira

en

el

edificio.

El cableado de tipo plenum tiene materiales especiales en su aislamiento resistentes al fuego que producen una mínima cantidad de humo. El cable plenum se puede utilizar en espacios plenum y en una pared por dar un ejemplo. Pero el cableado plenum es más costoso y menos flexible que el PVC. Características Utilice *

el

de

cable

Transmitir

instalación coaxial

si voz,

de

necesita

un un

vídeo

cable medio y

que

coaxial pueda: datos.

* Transmitir datos a distancias mayores de lo que es posible con un cableado menos

caro.

* Ofrecer una tecnología familiar con una seguridad de los datos aceptable. *

*

Cable

de

par

trenzado

Es uno de lo más usados en el mundo de las redes y su precio es bajo comprado con los demás medios. Posee dos hilos de cobre aislados y entrelazados. Siempre se agrupan una serie de hilos de par trenzado y se encierran en una cobertura protectora para formar un cable. El número total de pares que hay en un cable varían. El trenzado elimina el ruido eléctrico de los pares

contiguos

y

de

otras

fuentes.

Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (UTP) y *

par Cable

trenzado de

par

trenzado

apantallado

(STP).

sin

(UTP)

apantallar

El cable UTP posee de dos hilos de cobre aislados. La especificación UTP declara el número de entrelazados permitidos por pie de cable, el número de entrelazados dependerá de el objetivo con el que se instale el cable. El UTP, con la especificación 10BaseT, es el más conocido dentro de los tipos cable de par trenzado y ha sido el cableado LAN más utilizado. La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) define el tipo de cable UTP que se va ser utilizado en la gran diversidad de situaciones y construcciones. El punto es asegurar la coherencia de los productos para los clientes. Estos estándares definen las siguientes categorías de

UTP:

Categoría 1. Se refiere al cable telefónico UTP tradicional adecuado para transmitir voz, pero no para transmitir datos. Los cables telefónicos instalados antes

1983

eran

cables

de

esta

categoría.

Categoría 2.En esta categoría certifica el cable UTP para transmisión de datos de hasta 4 Mbps este cable consta de cuatro pares trenzados de hilo de cobre. Categoría 3. En esta categoría certifica el cable UTP para transmisión de datos de hasta 16 Mbps este cable consta de cuatro pares trenzados de hilo de cobre con

tres

entrelazados.

Categoría 4. En esta categoría certifica el cable UTP para transmisión de datos de hasta 20 Mbps este cable consta de cuatro pares trenzados de hilo de

cobre. Categoría 5. En esta categoría certifica el cable UTP para transmisión de datos de hasta 100 Mbps este cable consta de cuatro pares trenzados de hilo de cobre. Categoría 5a. También conocida como la Categoría 5+ ó Cat5e. Brinda mejoras de prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones como una atenuación al ratio crosstalk (ARC) diafonía de

10

dB

a

155

MHz.

Nivel 7. Suministra por lo menos el doble de ancho de banda que la Categoría 5 y la capacidad de soportar Giga bit Ethernet a 100 m. El ARC mínimo de 10 dB

debe

alcanzarse

a

200

MHz.

Los sistemas telefónicos utilizan uno de los tipos de UTP. La razón por la cual UTP es conocido es que las construcciones están preparadas para sistemas telefónicos de par trenzado. En los casos donde el cable de par trenzado preinstalado sea de un nivel capaz de soportar transmisión de datos, se puede utilizar para una red de equipos pero suele pasar que el hilo telefónico podría no tener entrelazados y características eléctricas para garantizar la seguridad y nítida

transmisión

de

los

datos

del

equipo.

Dentro de los problemas que aparecen con los tipos de cableado es la intermodulación que es aquella señal de una línea que interfieren con las señales

de

otra.

La UTP es susceptible a la intermodulación, pero esto se puede evitar aumentado *

la

Cable

cantidad

de

par

de trenzado

trenzado

tenga.

apantallado

(STP)

El cable STP utiliza una envoltura con cobre trenzado más protectora y de más calidad que la usada en el cable UTP. STP utiliza en cada uno de los pares de hilo una lámina lo cual le ofrece un excelente apantallamiento en los STP para proteger los datos de intermodulaciones exteriores, así logra soportar mayores tasas

de

Elementos

transmisión de

que

conexión

los del

UTP cable

en

distancias de

par

mayores. trenzado

El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a

un equipo parecidos a los conectores telefónicas RJ11 pero hay diferencias importantes entre ellos. El conector RJ-45 contiene ocho conexiones de cable y el

RJ-11

sólo

contiene

cuatro.

Hay una serie de componentes que sirven para organizar las instalaciones grandes

de

UTP

y

a

facilitar

su

manejo. Éstas

son:

Armarios y racks de distribución: Crean más sitio para los cables en los lugares donde no hay espacio suficiente libre en el suelo. Ayuda a organizar a las redes que

poseen

muchas

conexiones.

Paneles de conexiones ampliables: Hay varias versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps. Clavijas: Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps. Placas

de

pared:

Éstas

permiten

dos

o

más

enganches.

Consideraciones que puede haber sobre el cableado de par trenzado * Se utiliza si la LAN tiene una limitación de presupuesto o si se desea una instalación relativamente sencilla, donde las conexiones de los equipos sean simples.

* No se utiliza si La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos o si los datos se deben transmitir *

a

largas Cable

distancias de

y

a

altas fibra

velocidades. óptica

Tiene mayor velocidad de transmisión; posee la cualidad de estar protegido contra la interferencia de frecuencias de radio y de poder enviar señales a distancias considerables sin perder su fuerza. La desventaja es el gran costo que

se

tiene

al

ser

implementado.

En el cable de fibra óptica las señales que se transportan son señales en forma de pulsos modulados de luz. Es una forma relativamente segura de enviar datos, ya que los cables fibra óptica transportan impulsos no eléctricos,

significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden

robar.

El cable de fibra óptica es muy apropiado para transmitir datos a velocidades muy altas debidos a la carencia de atenuación de la señal. Transmiten a unos 100

Mbps,

con

Composición

velocidades del

demostradas

cable

de

de

hasta

1

Gbps.

fibra

óptica

La óptica posee cilindro de vidrio delgado, recubierto por una capa de vidrio concéntrica. Las fibras a veces son de plástico estas son más fáciles de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio; ya que los hilos de vidrio pasan las señales en una sola dirección. Un cable posee dos hilos en envolturas separadas. Uno transmite y otro recibe. Tiene una capa de plástico de refuerzo alrededor de cada hilo de vidrio que ofrecen solidez. Al igual que el par trenzado y el coaxial los cables de fibra óptica están protegidos con revestimiento de plástico para su protección. Consideraciones que pueden haber sobre el cableado de fibra óptica * Se utiliza si se necesita transmitir datos a velocidades muy altas y a grandes distancias

en

un

medio

muy

seguro.

* No se utiliza si se tiene un presupuesto limitado y no tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada.

*

Equipos

de

conectividad

Para las pequeñas redes no es limitante el tamaño de su cableado para realizar un buen desempeño, solo en las redes latentes a crecimiento, ya que necesitara mucha mayor extensión de de cable para solventar esto hay dispositivos

que

logran

aumentar

la

extensión

de

la

red.

Los dispositivos como los hubs o repetidores permiten la interconexión entre los equipos de una red. También poseen limitaciones como al momento de reenviar las tramas que llegan por una boca de conexión a través de las demás. Por lo cual, todas las computadoras conectadas a un hub pertenecen mismo dominio de colisión y rivalidad por el acceso al medio causando aumentos

graves

de

colisión

y

calidad

en

el

servicio.

Cuando se seleccione un hub ya teniendo en mente el posible crecimiento de la empresa se debe elegir la cantidad de conexiones que ofrece y si posee posible

administración

de

la

red.

Los switches son más variados que los hubs ya que tienen menos dominios de colisiones, los switches reenvían las tramas as u destinataria a través de la información que está en la cabeza del paquete. Este tipo de funcionamiento solo perderá la trama enviada cuando el switches en su puerto de salida supera su

capacidad

de

almacenamiento

al

momento

de

retransmitir.

Dentro de la gran cantidad de switches existen algunos con diferencias producidas como los que pueden ser configurados por el usuario y otro posee la

capacidad

de

funcionar

de

administrador

en

una

red.

Los routers ejecutan la función parecida a los switches pero en la capa 3 del modelo OSI. También tiene otro uso cuando en las redes locales el tamaño de la red es muy grande y se implementar por razones de seguridad (firewalls).

*

Medios

de

*

transmisión

Radio

enlace

Se denomina radio enlace a la interconexión entre los terminales de telecomunicaciones terminales

son

por

fijos

ondas o

electromagnéticas.

móviles

tendrán

Dependiendo

denominaciones

si

los

distintas.

Al radio enlace del servicio fijo se define a los sistemas de comunicaciones entre puntos fijos colocados sobre la superficie terrestre proporcionando una capacidad de información caracterizándolas por calidad y disponibilidad estos enlaces

se

manejan

entre

los

800Mhz

y

42Ghz.

El radio enlace establece un concepto de comunicación tipo dúplex, donde transmite dos portadoras moduladas: una para la Transmitir y otra para la recibir. A este par de frecuencia que se establecen la transmisión y recepción de

las

señales,

se

conoce

como

radio

canal.

Los enlaces se crean entre puntos visibles esto se refiere a los puntos altos de la

topografía.

No importando la magnitud del sistema de microondas, para tener un buen funcionamiento se necesita que los recorridos entre los enlaces tengan una altura libre adecuada para la propagación en toda época del año esto lleva a tomar en cuenta las condiciones atmosféricas de la región. Debe conocerse la topología del terreno, la altura y obstáculos que puedan existir para calcular las alturas. Diseño: Los radio enlaces de microondas se realizan si existe una vista del receptor (LOS, Line Of Sight), proveen conectividad de una manera sencilla y práctica entre dos o más sitios. La línea de visión (LOS) implica que la antena en un extremo del radio enlace debe poder "ver" la antena del otro extremo. El diseño de un radio enlace de microondas LOS tiene cuatro pasos básicos: *

Elección

del

sitio

de

instalación.

* Relevamiento del perfil del terreno además de calcular la altura del mástil para

la

antena.

* Cálculo completo del radio enlace, estudiar la trayectoria del mismo y los efectos

a

los

que

se

encuentra

expuesto.

* Realización de prueba posterior a la instalación del radio enlace, y su posterior Estructura

puesta

en de

servicio un

con radio

tráfico

real. enlace:

Un radio enlace está formado por estaciones terminales y repetidoras intermedias, con equipos transceptores, antenas y elementos de supervisión y reserva. Existen además estaciones repetidoras, que son estaciones nodales donde se desmodula la señal y se extraen o se insertan canales. Los repetidores se pueden

clasificar

en:

Activos: Reciben la señal en la frecuencia de portadora y baja a una frecuencia intermedia para amplificarla y retransmitirla en la frecuencia de salida. Pasivos: Reflejan la señal y se pueden dividir en pasivos convencionales los

cuales son una pantalla reflectora y los pasivos back-back, están formado por dos

antenas

espalda

a

espalda.

Los enlaces pos su estructura son sistemas en serie, por lo cual si uno falla se corta todo el enlace. Exigiéndoles una alta disponibilidad y confiabilidad utilizándose la redundancia de equipos frente a las averías y técnicas de diversidad frente a los desvanecimientos también es necesario sistemas de supervisión y control que realice automáticamente la aplicación de estas técnicas. *

Supervisión:

Es el conjunto de medios que se ponen a disposición de la adecuada explotación en las condiciones definidas como operativas, que pretende obtener la máxima información posible sobre el estado del radio enlace en un momento determinado y facilitar las operaciones de mantenimiento, se ha generalizado el telecontrol y el telemando puesto que por economía las estaciones

funcionan

de

manera

no

atendida.

Comprende el sistema de supervisión canales telefónicos de servicio utilizables por el personal de mantenimiento, así como cierto número de señales que proporcionan

información

del

estado

de

los

equipos.

Las informaciones que se transmiten deberán permitir localizar con exactitud el equipo que ha sufrido averías y además debe existir la posibilidad de telemando es decir, enviar señales desde la central al equipo en cuestión. También se hace necesario transmitir las señales de control del sistema de conmutación. Esto implica disponer de varios circuitos equivalentes a cuatro hilos, utilizándose un radio canal bidireccional que opera en la frecuencia de los equipos de reserva y que normalmente se aprovechan parte de las instalaciones

*

del

Sistema

equipo

operativo

principal.

de

red

Al finalizar la instalación de la parte del hardware se necesita instalar un sistema

operativo,

que

constituye

el

software

de

redes.

El sistema operativo de red (NOS, Network Operating System) es la parte lógica que tiene la capacidad de interactuar con otros sistemas, a través de un medio de transmisión para compartir recursos. Controla las comunicaciones y proporciona

la

capacidad

de

un

proceso

distribuido.

Cuando se efectúa una solicitud local que sólo precisa los recursos o dispositivos de la estación, los comandos o llamadas al sistema se realizan en la estación del usuario; y cuando en la solicitud se requiera la participación del equipo de red, se envía al sistema operativo de red para procesarlo. Módulos

de

Constan

los

sistemas

principalmente

operativos de

de

dos

red módulos:

*

Servidor

El equipo lógico del módulo servidor puede funcionar sobre sistemas operativos estándares o sobre sistemas propietarios. Proporcionan servicios de impresión, compartición

de

discos

y

comunicaciones.

*

Cliente

Se instala sobre el sistema operativo del ordenador y añade las funciones que proporciona el servidor a través de los servicios de comunicaciones.

Tipos

de

sistemas

operativos

de

red

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. Netware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones Tipos * *

de

red

y

de

funciones

Sistemas

Windows

Server

Windows

NT

* *

las

individuales. Operativos 2008

Server/Workstation GNU/Linux

BSD

open

*

UNIX

*

NetWare

*

de

LAN

*

Server VINES

*

Novell de

IBM

de

Banyan

Apple

Servicios

que

Talk.

ofrece

el

NOS

* Soporte para archivos: Para crear, compartir, almacenar y recuperar archivos, actividades en que el NOS se especializa aportando un técnica rápida y segura.

* Comunicaciones: Es todo lo que se envía a través del cable. La comunicación se realiza cuando alguien entra a la red copia un archivo, envía correo electrónico, o manda a imprimir. En esta área el correo electrónico es el más empleado, ya que es más y económico que el correo convencional, lo que permite una mejor interacción entre usuarios. También se destacan la telefonía integrada

y

videoconferencias.

* Servicios de acceso y seguridad: Ofrecen al usuario seguridad al solicitar la verificación de la contraseña para acceder a ciertos recursos y aplicaciones y restringir

cierta

información

y

guardar

su

integridad.

Elementos de la red a que da acceso un sistema operativo de red * Servidor de ficheros: Consiste en ofrecer a la red grandes capacidades de almacenamiento, para descargar o eliminar los discos de las estaciones, permitiendo almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Estos ficheros deben estar cargados

en

las

estaciones

para

que

puedan

funcionar

* Servidor de impresoras comunes: Permite compartir entre múltiples usuarios, impresoras de alta calidad y capacidad. Reduciendo así los costos. Se almacenan trabajos en espera de impresión, lo que permite una descarga

segura

y

con

mayor

rapidez

* Otros ordenadores de la red: Algún otro ordenador que está conectado a la red puede acceder al sistema operativo de red para utilizar algún servicio

* Servidores de comunicaciones: Normalmente son ordenadores de la red, a veces están integrados dentro del servidor de ficheros. Sirven para acceder a un

host

o

a

otras

redes

remotas.

* Servidor de información: Pueden ser ficheros con la información o información dispuesta a través de aplicaciones, como es el caso de las bases de datos

* Miniordenadores: A los que se puede acceder por medio de equipamiento lógico

o

incluso

*

a

través

Métodos

del

servidor

de

de

ficheros.

acceso

Conjunto de reglas que definen la forma en que un equipo coloca los datos en la red, toma los datos del cable y ayudan a regular el flujo del tráfico de la red. *

Control

del

tráfico

en

el

cable

Una red debe tener un modo en cual se maneje el flujo de tráfico para evitar colisiones de datos. Los equipos tomarán turnos para acceder a la red durante breves períodos de tiempo y así evitar que tropiecen al colocar datos en el medio a la vez y que los paquetes colisionen entre sí. La garantía que no exista una colisión durante la transmisión debe estar garantizada por el equipo. Los métodos de acceso en su forma de manipular los datos tienen que ser consistentes. La red podría tener problemas si los equipos utilizan métodos de acceso distintos ya que unos de los métodos podrían dominar el cable. Los métodos de acceso se encargan de prevenir que los equipos accedan simultáneamente al medio de transmisión. Esto asegura el envió y recepción de datos

en

forma

ordenada.

Hay tres métodos diseñados para prevenir el uso simultáneo del medio de la red: 1. Método de acceso múltiple por detección de portadora por detección de colisiones

(CSMA/CD):

Todos de los equipos de la red el cable para detectar el tráfico de la red. Los equipos

sólo

pueden

transmitir

datos

si

el

cable

está

libre.

Un equipo sólo puede enviar datos cuando detecta que el cable está libre y que no hay tráfico. Después el equipo haya trasmitido los datos ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable este libre. Sino habrá una colisión de datos. Si pasa los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio determinado por

ellos

mismo

y

volverán

a

transmitir

los

datos.

Tomando en cuenta esto, comprenderá el nombre del método de acceso, acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD). Los equipos detectan el cable (detección de portadora). Muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, detectar posibles colisiones. Si un equipo detecta posible colisión, espera un tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones). Mientras más equipos tenga la red, mayor tráfico de red existirá. Al aumenta el tráfico, también aumentar la anulación de colisiones y las colisiones en la red lo cual hace que CSMA/CD se convierta en un método de acceso lento. Los equipos retransmiten sus datos después de cada colisión y si la red está saturada los intentos puede causar colisiones con otros equipos en la red La aparición de este problema depende del número de usuarios que intenten utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de bases comparadas con las aplicaciones de procesamiento de datos tienen a colocar

2.

en

Por

la

detección

red

más

de

datos.

colisiones

La detección de colisiones es un parámetro que impone una limitación en cuanto a distancia en CSMA/CD. Por la atenuación, el debilitamiento de una

señal transmitida a medida que se aleja del origen, la detección de colisiones no es apropiada a los 2.500 metros porque a partir de esta distancia no se puede detectar las señales esto causa que no se puede asegurar que un equipo

del

otro

extremo

esté

transmitiendo.

3. Método de acceso múltiple por detección de portadora con anulación de colisiones

(CSMA/CA)

El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es un método de acceso no popular. En CSMA/CA, cada equipo señala su intensión de transmitir antes de transmitir los datos. Haciendo que los equipos detecten cuándo pueda ocurrir una colisión; esto evitara colisiones.

4.

Método

de

acceso

paso

de

testigo

Circula por el cable del anillo equipo a equipo un paquete denominado testigo. Hay que esperar a un testigo libre si se desea enviar datos a través de la red. El equipo se apoderara de un testigo es caso tal que tenga datos para enviar si el

testigo

es

detectado

a

tiempo

Mientras un equipo tenga el testigo utilizado, los otros equipos no podrán transmitir datos ya que sólo puede haber un equipo utilizando el testigo, no existen 5.

colisiones. Método

de

acceso

prioridad

de

demandas

Es un método nuevo el cual está diseñado para el estándar Ethernet 100 Mbps. Este método de acceso está basado en que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor se encarga de conocer todas las direcciones, enlaces y nodos finales, y de la comprobación de

funcionamiento.

Igual que CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten en el mismo

instante. Pero con prioridad de demandas, se implementa un esquema en que los datos tengan prioridad si existe contención. Si un repetidor recibe dos peticiones al mismo tiempo, se servirá la petición con mayor prioridad y si las dos tienen la misma

prioridad,

se

servirán

alternando

entre

las

dos.

En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido a su esquema de cableado definido por este método de acceso ya que en este método utiliza cuatro pares de hilos, que logran dividir por cuatro las transmisiones, cada uno de los hilos del cable señales a 25

MHz.

En una red con prioridad de demandas, sólo hay comunicación entre el equipo que envía, el hub y el equipo que recibe. Lo cual es más nuevo que CSMA/CD, que transmite avisos a toda la red. En la prioridad de demandas, cada hub conoce los nodos finales y los repetidores conectados a él, mientras que en el entorno CSMA/CD, cada hub conoce la dirección de cada nodo de la red. Las

ventajas

de

la

prioridad

respecto

a

CSMA/CD

son:

* El uso de cuatro pares de hilos. Al utilizarlos, los equipos pueden enviar y recibir

al

mismo

tiempo.

* Las transmisiones se realizan a través del hub. Las transmisiones no son medio de transmisión, pero trabajan bajo el control centralizado del hub. *

Envío

de

datos

en

una

red

Los datos se dividen en pequeños paquetes fáciles de manejar, se divide casa uno con la información sencilla para ir desde el origen hasta el destino. *

La

función

de

los

paquetes

en

las

comunicaciones

en

red

Los datos son archivos de gran tamaño. Pero las redes no podrían funcionar si los equipos colocasen a la vez cantidades enormes de datos. Los equipos que envían cantidades grandes de datos hacen esperar a otros equipos. Esto se llama monopolizar la red por esto existen dos razones por las que las cantidades

enormes

de

datos

en

el

cable

ponga

lenta

la

red:

* Las cantidades enormes de datos enviados como un único bloque colapsan la red y hacen imposible la interacción y comunicación porque un equipo está

ocupando

todo

el

cable

con

datos.

* La retransmisión de grandes bloques de datos aumenta el tráfico de la red. Estos efectos se pueden minimizar dividiendo en paquetes más pequeños para una mejor gestión de transmisión. Esto solo afectaría una pequeña cantidad de datos lo cual sólo se tiene que volver a transmitir pequeñas cantidades de datos,

aumentado

*

la

recuperación

Topologías

de

un

error.

de

red

* Bus: Las computadora están enlazadas a un único medio por donde pasa la información. El cableado en bus no presenta tantos problemas logísticos, ya que no se acumulan montones de cables en torno a la computadora central, como pasa en

una

práctica

en

estrella.

La desventaja que posee en que un fallo en una parte del cableado detendría el sistema total o en parte dependiendo del lugar en que se produzca. Es muy difícil encontrar y diagnosticar las fallas que se producen en esta topología. Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino la posibilidad de interceptar la información por otros usuarios

que

no

tenga

autorización.

La red en bus posee un retardo en la transmisión de la información mínimo debido a que las computadoras de la red no deben amplificar la señal. Esta inercia de las computadoras es ocasionada por el método de acceso empleado que

su

disposición

geográfica

de

los

puestos

de

red.

En la Red Bus necesita incluir en ambos extremos del bus, unos dispositivos llamados terminadores, los cuales evitan los posibles rebotes de la señal introduciendo

una

impedancia

característica

(50

Ohm.)

* Anillo: Es un anillo cerrado donde computadora está conectado con sus computadoras contiguas creando un anillo. La información se transmite de computadora

a

computadora.

A la hora de tratar con problemas la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, incomunicando la parte defectuosas del resto de la red mientras se encuentra el problema. Un problema en una parte del cableado de una red en anillo no debe detener toda la red. La suma de nuevas computadoras no supone una complicación ya que una vez más los MAU's aíslan las partes a añadir hasta que se encuentren listas, no es necesario detener toda la red para añadir nuevas estaciones. * Anillo doble: Es igual que la red de anillo simple pero utiliza una segunda red de

anillo

para

aumentar

la

confiabilidad

de

la

red.

* Estrella: es una computadora centralizada un HUB a al el están conectadas a él todas las computadoras al información para por el HUB para después dirigirse

a

su

destino.

Se ven inconveniente en esta topología y es que la máxima debilidad se encuentra precisamente en la computadora central si esta falla toda la red fallaría. Este posible fallo la computadora central es posible, debido a la gran seguridad que

suele

poseer

dicha

computadora.

Presenta como ventaja una gran modularidad, que permite aislar las computadoras malas con bastante sencillez y sin perjudicar al resto de la red. Para aumentar el número de computadora de la red en estrella no es necesario interrumpir ni parcialmente la actividad de la red, realizándose la operación casi inmediatamente. * Estrella extendida: Cada computadora que está conectada con la computadora central HUB es otra computadora central de otra estrella.

* Árbol: Tiene una computadora troncal que suele ser un HUB desde el cual se ramifican

a

las

demás

computadoras.

* Malla completa: Todos las computadoras se comunican directamente entre sí.

*

Modelo

OSI

La ISO (International Organisation for Standarisation) ha generado estándares, siendo uno de ellos la norma ISO-7494 que define el modelo OSI, este modelo ayuda a comprender mejor el funcionamiento de las redes. No garantiza la comunicación entre las computadoras, pone las bases para una mejor estructuración de los protocolos de comunicación. Tampoco existe ningún sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos

TCP/IP

la

que

más

se

acerca.

Se creó como modelo para hacer redes y que pudieran conectarse entre sí. Basándose en que Lo importante para poder enviar paquetes de datos por una red es que tiene que existir unos protocolos estableciendo un idioma universal para las y una interfaz que es el mecanismo físico q los une. EL modelo OSI se divide

en

7

capas:

1. El Nivel Físico: Es responsable de la transferencia de información y desde el soporte físico de la red; define las especificaciones del procedimiento y funcionalidad al mantener y desactivar los enlaces físicos entre los sistemas finales. Especifica características como los cambios de voltaje, velocidades de transferencia de los datos, distancias máximas de transmisión y otros atributos similares. Los dispositivos y protocolos que intervienen en esta capa son: Cables,

tarjetas

y

repetidores

(hub).

RS-232,

X.21.

2. El Nivel Enlace: Provee transmisión confiable de datos a través del nivel físico, controla el flujo de datos, maneja los errores de transmisión, ofrece direccionamiento

físico

y

gestiona

el

acceso

a

la

capa

física.

Algunos ejemplos de los protocolos de capa enlace son Ethernet, Token Ring y FDDI.

Se

divide

en

dos

subniveles:

(LLC)

(MAC).

El subnivel MAC es responsable de fortalecer los datos en frames, detectando

y recuperando errores de transmisión y definiendo dispositivos físicos de dirección. Controla el acceso al medio y coloca a cada bit en un medio físico. En

esta

capa

trabajan

las

interfaces.

El subnivel LLC provee servicios como flujo de control y conectividad de enlaces de fin a fin, que tiene la responsabilidad de los niveles más altos en un ambiente

de

trabajo

de

interconexión.

3. El Nivel de Red: Es un nivel que provee conectividad y selección de ruta entre dos sistemas finales que pueden estar localizados geométricamente en diversas subredes. Una subred en esta instancia es esencialmente un cable de red sencillo (segmento). Construye el enlace, se encarga de enrutar los nodos hasta

que

se

logre

la

comunicación.

En este nivel, el administrador de red asigna teóricamente direcciones para definir grupos de dispositivos en relación a ambientes es así como estructuras organizacionales

o

localidad

geográfica.

El encaminamiento desplaza la información por una red, del origen al destino. Por el camino se encontrará con un nodo intermedio, como mínimo. Puede ser complicado debido a los muchos destinos intermedios potenciales que puede atravesar un paquete antes de llegar al destino Los dispositivos y protocolos que

intervienen

en

esta

capa

son:

router,

IP,

IPX.

4. El nivel transporte: Se dedica a proveer servicio de transporte de datos que protege a los niveles superiores del detalle de la implementación del transporte. Provee de mecanismos para el establecimiento, mantenimiento y ordenamiento de circuitos virtuales, detección y recuperación de transporte e información del control de flujo, fragmentación y secuenciación de paquetes de datos. Los dispositivos y protocolos que intervienen en esta capa son: Pasarela (gateway). UDP,

TCP,

SPX.

5. El nivel Sesión: Tiene por objeto proporcionar el medio necesario para que las entidades de presentación cooperen, organicen y sincronicen su diálogo y procedan al intercambio de datos (comunicación). Para ello el nivel proporciona los servicios para establecer una conexión de sesión entre dos entidades de presentación y facilitar interacciones ordenadas de intercambio de datos.

Su función básica es realizar el encuadro de la dirección de sesión hacia el usuario con las direcciones de transporte orientadas a la red y gestionar y sincronizar los datos intercambiados entre los usuarios de una sesión.

Establece, administra y termina sesiones entre aplicaciones. Interviene entre dos o más entidades de presentación. El nivel sesión sincroniza diálogos entre las entidades del nivel presentación y administra el intercambio de datos; ofrece repuestas para la expedición de datos, clase de servicio y reportes de problemas. Los dispositivos y protocolos que intervienen en esta capa son: Pasarela.

6. El Nivel Presentación: Se encarga de recibir bits y bytes de las aplicaciones y

las

formatea

de

modo

que

sean

entendibles

en

una

red.

Recibe un mensaje, los decodifica para que se conviertan en Bits y Bytes de una aplicación; es decir los traduce y prepara el mensaje. Los dispositivos y protocolos que intervienen en esta capa son: Pasarela. Compresión, encriptado,

VT100.

6. El Nivel Aplicación: Asigna recursos (RED, hardware y software), coordina que

*

tipos

de

recursos

Taxonomía

usará

de

la

comunicación

Protocolos

y

de

el

protocolo.

Redes

Los protocolos de redes pueden ser clasificados en una de las siguientes cinco

categorías: 1.

Internos

2.

De

de

acceso

3.

a

Proceso

4.

red la

red

a

Orientados

proceso

a

la

aplicación

5.

Inter-redes

1.

Internos

de

red

Los protocolos de red internos son aquellos que el usuario de la red nunca ve. Su impacto es sólo notado indirectamente, en términos de el nivel de ejecución o

funcionalidad

de

la

red.

Estos protocolos tienen como meta primaria la rentabilidad y eficiencia en la transferencia Estos

de

protocolos

Protocolos

se

dividen

de

Protocolos

en

dos

subclases:

de

datos

de

red.

de

Datos

transferencia

de

Protocolos

información.

manejo

de

transferencia

Están directamente envueltos con el movimiento de la data de los usuarios. Bloques

individuales

de

información

son

envueltos

en

"marcos"

de

encabezado/sendero (header/trailer), definidos por estos protocolos y enviados desde Protocolos

la de

fuente manejo

al de

destino. la

red

Están orientados a la gestión de enrutamiento de la información y monitoreo de canales Protocolos

de Nodo

transmisión a

Nodo

Soportan la transmisión de unidades de datos desde un nodo al siguiente sobre el camino desde la fuente al destino. Los protocolos de control de enlace, son los responsables para establecer y terminar una conexión lógica entre dos estaciones (nodos) físicas y para manejar la transferencia de bloques físicos de datos entre las estaciones, así como para medir la integridad de los datos. Las funciones asociadas con los protocolos de control de enlace (Link Control

Protocols), incluye enmarca miento (framing) y transparencia de datos, establecimiento y terminación de conexiones, control de errores, secuenciación y

direccionamiento.

Los protocolos nodo a nodo soportados por el control de enlace es referido como un protocolo de control de camino (path control protocol), el cual sirve para implementar las funciones nodales asociadas con empaquetamiento y ruteo de unidades de datos a través de la red. La información de la dirección de destino es interpretada por el control del camino para "rutear" cada paquete a lo

largo

de

Protocolos

la

de

siguiente

Nodo

"pierna"

fuente

a

de Nodo

su

viaje.

Destino

No están directamente asociados con el movimiento de la data de los usuarios pero son necesarios para mantener a la red en un estado donde pueda ocurrir una

transferencia

Protocolos

rentable

de

de

"Ruteo"

información.

(Routing

Protocols).

Garantizan que esté disponible la información referente al control de camino (path

control)

para

la

selección

de

la

ruta

del

paquete

La amplia variación en cualquier protocolo de ruta resulta de una diversidad de estrategias

de

ruteo

desarrolladas

a

la

*

fecha. Estático

Las tablas de ruta son fijas. Pueden ser modificadas manualmente, usando herramientas de mantenimiento remoto de red, basadas sobre mediciones a largo

plazo

o

estimaciones

del

flujo

de

*

tráfico. Dinámico

Requiere protocolos que soporten el intercambio de información de estado de la

red

entre

los

nodos.

*

Centralizado

*

Descentralizado

Protocolos Para

de

establecer

independientes

Monitoreo la

disponibilidad del

de de

Status

caminos flujo

o

de troncos de

Línea inter-nodos tráfico

Protocolos

de

Control

de

Red

Requerido para responder a condiciones excepcionales (ej. caídas de nodos o líneas), manejar materia administrativa (ej. facturas de usuarios), e implementar cambios en la red a corto y largo plazo (ej. agregar/eliminar nodos o usuarios, liberar 2.

nuevo Protocolos

software de

de

Acceso

red),

a

la

Red

Un protocolo de acceso a la red, es un protocolo usado por un subscriptor (host o terminal), para comunicarse con el nodo de red al cual está conectado. Estos protocolos están formados por componentes críticos de sistemas heterogéneos de múltiples vendedores, por tal razón, el protocolo debe ser lo suficientemente general para permitir al usuario tomar la totalidad de las ventajas de la funcionalidad de la red. La facilidad con que un computador se conecte o adhiera a la red depende directamente de la complejidad del protocolo de acceso. 3.

Protocolos

Proceso

a

Proceso

Proveen un mecanismo básico de transporte para la transmisión de datos entre los

usuarios

finales.

Modela al end user como un proceso y por lo tanto, ve al sistema de transporte soportando

la

comunicación

proceso

a

proceso.

En la práctica, cada proceso interactúa con un programa de control local (CP). Pares de CP interactúan según el protocolo proceso a proceso, a causa de sus usuarios. Se soporta una segura transmisión controlada de cadenas de bits no interpretados. La estructura de las porciones de texto del mensaje es ignorada. Es a veces referido como un protocolo end-to-end o host-to-host. La mayoría de los protocolos proceso a proceso en uso están orientados hacia la operación de circuito virtual y por tal razón, define procedimientos para iniciar y 4.

terminar Protocolos

conversaciones Orientados

a

end-to-end. la

Aplicación

La diferencia entre los protocolos orientados a la aplicación y los protocolos de bajo nivel, es la visión del “stream”de datos, en donde los últimos tratan las porciones de texto de los mensajes como data no interpretada, mientras que a

los primeros les concierne la estructura de estos datos y el traslado o transformación de ellos. Los protocolos orientados a la aplicación son usados de

dos

maneras

diferentes

en

redes.

En el primer uso, el fundamento para compartir recursos remotos ofrecidos por los recursos de la red a través de los servicios de control del protocolo orientado

a

la

aplicación.

Un segundo uso es el de coordinar las actividades de varios procesos componentes Protocolos Protocolos

dentro de

de

Manejo

de de

Transferencia

una Clientes

de

Archivos

aplicación

simple.

(Client-Handling

Protocols).

(File

Transfer

Protocols)

Protocolos de Entrada Remota de Trabajos (Remote Job Entry Protocol).

5.

Protocolos

Inter-redes

Hay una variedad de modelos que describen como la comunicación entre subscriptores

sobre

diferentes

redes

tiene

lugar.

Donde las variaciones en las capacidades internas de componentes interconectados existen y los protocolos de acceso de usuarios difieren, un enfoque

lógico

provee

una

función

de

"gateway"

entre

las

redes.

El gateway es simplemente un subscriptor más de la red. Su función es traducir los formatos y protocolos usados por cada componente de las redes que está conectando o comunicando. Implementan protocolos interredes para soportar el direccionamiento interred, así como la fragmentación y re-ensamblaje de unidades

de

datos.

Un sencillo conjunto de funciones provee la base para todos estos protocolos. El sub-conjunto específico de funciones de estos componentes de un protocolo específico a cualquier nivel, depende de la naturaleza del sistema de comunicación soportado (ej. protocolos de bajo nivel), y de las características deseadas de la comunicación que está siendo implementada y del nivel en cuestión.

Conclusión

Los dispositivos que integran las redes son tan importantes como la red como tal;

pues

sin

ellos

no

tendría

sentido

la

red.

Gracias a estos dispositivos, con la función que realizan en la red; se puede conectar una estación de trabajo a un servidor para poder compartir recursos y aplicaciones; economizar recursos; facilitar el trabajo y asegurar datos. Sin duda alguna una red facilita el trabajo al conectar las estaciones de trabajo; herramienta indispensable para uso diario al tener dos o más computadoras.

Related Documents


More Documents from "Rosy Angel"