You are on page 1of 46

Módulo 2: Introducción al Networking

Índice

Descripción general ........................................................................................................ 2


2.1 Beneficios del Networking ..................................................................................... 2
2.1.1 Servicios de archivos, impresión y aplicación ....................................... 2
2.1.2 Servicios de correo........................................................................................... 3
2.1.3 Directorios y servicios de nombre .............................................................. 7
2.1.4 La Internet .......................................................................................................... 10
2.1.5 Administración de red ................................................................................... 11
2.2 Tipos de Redes ........................................................................................................ 13
2.2.1 Descripción general........................................................................................ 13
2.2.2 Redes de Área Local (LANs)........................................................................ 14
2.2.3 Wide-area networks (WANs)........................................................................ 16
2.2.4 Redes peer-to-peer ......................................................................................... 22
2.2.5 Redes cliente/servidor ................................................................................... 26
2.3 Protocolos de Networking ................................................................................... 32
2.3.1 Suite de Protocolos ........................................................................................ 32
2.3.2 TCP/IP.................................................................................................................. 33
Protocolos de Aplicación.................................................................................... 33
Protocolos de Transporte ................................................................................... 33
Protocolos de Internet ......................................................................................... 33
2.3.3 Estándares propietarios versus estándares abiertos............................. 34
2.4 Arquitecturas LAN .................................................................................................. 36
2.4.1 Ethernet............................................................................................................... 36
2.4.2 DSL ....................................................................................................................... 41
2.4.3 Cable módems.................................................................................................. 43
Resumen ........................................................................................................................... 45

1
Módulo 2: Introducción al Networking

Descripción general

Este capítulo comienza con una descripción general del networking. El alumno aprenderá acerca
de los tipos de redes en uso hoy, incluyendo LAN, WAN, peer-to-peer y cliente/servidor. Se tratan
los beneficios de un sistema abierto en oposición a un sistema propietario. El modelo OSI
representa un sistema abierto. Como se trata en este capítulo, el modelo de referencia OSI divide
las funciones de la red en siete capas que permiten la comunicación. El alumno obtendrá una
comprensión de las suites de protocolos incluyendo protocolos específicos usados en TCP/IP,
IPX/SPX, y AppleTalk. Este capítulo también explicará la arquitectura LAN, Ethernet, Token Ring y
FDDI.

2.1 Beneficios del Networking


2.1.1 Servicios de archivos, impresión y aplicación

Las computadoras pueden almacenar, procesar, manipular y mostrar grandes cantidades de


información más rápida y eficientemente que cualquier tecnología anterior. Porque son
programables, las computadoras pueden asumir muchas tareas diferentes. Son máquinas
multipropósito. El trabajo logrado con las computadoras es de alto valor para usuarios y
organizaciones. El deseo de compartir la valiosa información fue una de las fuerzas impulsoras
detrás del desarrollo de las redes de computadoras. La Figura muestra cómo el desarrollo de las
redes permitió que varias computadoras se conectaran juntas para compartir archivos y
comunicarse mediante el correo electrónico (e-mail). La Figura también muestra cómo los
dispositivos de red como impresoras pudieron conectarse a la red de modo tal que varios usuarios
pudieran compartir todos una única impresora.

Aunque las tecnologías informáticas continúan volviéndose más eficientes y menos caras, todavía
hay una inversión sustancial de parte de usuarios y organizaciones. Junto con el hecho de
compartir información importante, las redes permiten compartir dispositivos de alto costo. En lugar
de conectar una impresora a cada computadora, una red puede permitir el acceso compartido de
parte de muchos sistemas concurrentemente.

2
Módulo 2: Introducción al Networking

2.1.2 Servicios de correo

Desde los primeros días, las redes informáticas han permitido a los usuarios comunicarse por
correo electrónico. Los servicios de e-mail funcionan como el sistema postal, con algunas
computadoras asumiendo la función de la oficina de correos. La cuenta de e-mail de un usuario
opera como una casilla de correo donde se guarda el correo para el usuario hasta que es recogido
por la red por medio de un programa cliente de e-mail que se ejecuta en el sistema del usuario. El
e-mail continúa siendo el beneficio más ampliamente usado de las redes de computadoras.

El e-mail funciona como una aplicación de "almacenamiento y recuperación". Los mensajes de


correo (y la información identificatoria como el emisor, el receptor y la marca temporal) se
almacenan en un servidor de e-mail hasta que el destinatario recupera el e-mail. Cuando se crea
una cuenta de e-mail para un usuario en el servidor de e-mail también habrá una casilla de correo
creada para el usuario. Cuando se reciben mensajes de e-mail, el servidor de e-mail redireccionará
los mensajes a la casilla de correo donde el mensaje de e-mail permanecerá hasta que el usuario
lo recupere. Por lo común, los mensajes de e-mail son comunicaciones breves. Los sistemas de e-
mail actuales también permiten a los usuarios adjuntar archivos más largos de muchos tipos
diferentes (documentos, imágenes, películas) a sus mensajes. Estos adjuntos pueden recuperarse
o descargarse junto con el mensaje de e-mail. De esta manera, los servicios de e-mail se funden
con los servicios de transferencia de archivos en la red.

3
Módulo 2: Introducción al Networking

Aunque los sistemas de e-mail han evolucionado junto con la tecnología de networking, el rápido
crecimiento de Internet ha permitido que más y más gente se conecte online. Esto permite la
comunicación inmediata entre usuarios de la red. La naturaleza de almacenamiento y recuperación
de los sistemas de e-mail no requiere que el destinatario esté conectado cuando se envía el e-mail.
Puede recogerse o recuperarse en un momento posterior. Además del e-mail, Internet ha dado
origen a una variedad de sistemas de mensajería instantánea que permiten a los usuarios de la red
"chatear" con casi ninguna demora en mal llamado "tiempo real", mientras se esté conectado a la
red al mismo tiempo. La Figura muestra un ejemplo del proceso de almacenamiento y
recuperación cuando se envía un e-mail. La Figura es un ejemplo del cliente de e-mail de
Microsoft que viene con su software de suite de oficina. Este cliente de e-mail puede usarse para
recuperar e-mail desde la casilla de correo en el servidor de e-mail.

La Figura muestra un cliente de e-mail para Linux.

4
Módulo 2: Introducción al Networking

5
Módulo 2: Introducción al Networking

6
Módulo 2: Introducción al Networking

2.1.3 Directorios y servicios de nombre

Otro importante beneficio de las redes tiene que ver con la capacidad de encontrar recursos y
dispositivos donde quiera que estén ubicados. Para permitir a los usuarios y sistemas de la red
encontrar los servicios que requieren, las redes de computadoras hacen uso de directorios y
servicios de nombre (ver Figura ). Funcionando como la guía telefónica, la red asigna un nombre
a usuarios, servicios y dispositivos para que puedan identificarse y accederse a ellos. Conocer el
nombre de un servicio en la red permite a los usuarios contactarse con ese servicio sin tener que
conocer su ubicación física. De hecho, su ubicación física puede cambiar y los usuarios aún
pueden encontrar el servicio o dispositivo si conocen su nombre.

Los directorios y servicios de nombre hacen que la red sea más fácil de usar para la gente. La
gente trabaja más fácilmente con nombres para servicios y otras entidades. Pueden confiar en un
directorio de red y servicios de nombre para traducir esos nombres en direcciones usadas para
comunicarse con el servicio deseado. Después de la configuración inicial del directorio o servicio
de nombre, esta traducción tiene lugar detrás de escena, o transparentemente (ver Figura ).
Además de la facilidad de uso, esto hace a la red más flexible. Diseñadores de red y
administradores pueden localizar o mover servicios de archivos, impresión y otros con la seguridad
de que los usuarios aún puedan localizarlos por su nombre. Las ventajas de los directorios y
servicios de nombre son las siguientes:

7
Módulo 2: Introducción al Networking

• Un medio normalizado de nombrar y ubicar recursos en una red


• Los nombres de texto son más fáciles de recordar que las direcciones numéricas
• Los recursos de red no están atados a una ubicación física

8
Módulo 2: Introducción al Networking

9
Módulo 2: Introducción al Networking

2.1.4 La Internet

La Internet es una red pública de alcance mundial, que interconecta a miles de otras redes para
formar una gran "red" de comunicaciones. Muchas redes privadas, algunas con miles de usuarios
en ellas, se conectan a la Internet utilizando los servicios de Proveedores de Servicio de Internet
[Internet Service Providers (ISPs)]. Estos enlaces permiten el acceso por larga distancia a servicios
de red para compartir información y dispositivos.
La Internet funciona como una "cañería" de larga distancia para facilitar el intercambio entre
usuarios, organizaciones y ramas de compañías geográficamente separados. El término
"supercarretera de información" ha sido acuñado para describir el beneficio de Internet para la
comunicación de negocios y privada. La Internet rompe barreras de tiempo y espacio, permitiendo
compartir información alrededor del planeta en forma casi instantánea. La Figura muestra un
gráfico que representa el crecimiento extremadamente rápido de la Internet en los años pasados.

10
Módulo 2: Introducción al Networking

2.1.5 Administración de red

Los beneficios de las nuevas tecnologías traen consigo ciertos problemas, cuestionamientos, y
costos. A menudo, los diseñadores de una nueva tecnología no pueden predecir todos los usos e
implicaciones de la nueva tecnología. Otras invenciones importantes como el motor de combustión
interna o la televisión han traído costos sociales y económicos junto con sus beneficios. De igual
forma, las redes de computadoras generan nuevas cuestiones incluso al abrir nuevas posibilidades
para los negocios y el entretenimiento.

A medida que los negocios e individuos se hacen más dependientes del uso de las redes
informáticas para sus actividades diarias, se hace vitalmente importante que estas redes entreguen
los servicios que los usuarios esperan. Incluso una vez que los ingenieros han completado el
diseño e instalación de una nueva red, la red requiere atención y administración para asegurarse
de que continúe entregando un nivel de servicio consistente a sus usuarios. Las redes de
informática necesitan monitorearse y mantenerse para permanecer dinámicas. También deben
cambiar y crecer en respuesta a las nuevas tecnologías y requisitos de los usuarios.

La continua tarea de mantener y adaptar la red a las condiciones cambiantes recae en los
administradores de red y personal de soporte. Las responsabilidades de los administradores de red
van desde establecer nuevas cuentas y servicios de usuarios a monitorear el desempeño de la red
y reparar fallos en la misma. Muy a menudo, los administradores confían en las habilidades de

11
Módulo 2: Introducción al Networking

personal de soporte especializado para ubicar las fuentes de los problemas de la red y repararlos
eficientemente. A medida que las redes crecen, los administradores deben asegurar que la
disponibilidad de la red se mantenga mientras la red migra para incluir nuevo equipamiento y
funciones que sirvan a sus usuarios. Los administradores de redes deben tener habilidades en el
uso de una amplia variedad de herramientas para una variedad de tipos diferentes de dispositivos y
sistemas.

Los administradores de redes enfrentan muchas decisiones que a menudo involucran concesiones,
o como dicen los economistas, "análisis costo-beneficio". Al evaluar nuevas tecnologías y
requerimientos, los administradores deben medir sus beneficios contra los cuestionamientos,
costos y problemas que las nuevas funciones pueden introducir en la red. La Figura enumera
algunos de los problemas comunes de los que será responsable un administrador de redes.

12
Módulo 2: Introducción al Networking

2.2 Tipos de Redes


2.2.1 Descripción general

En el diseño y construcción de cada nueva herramienta, desde martillos hasta hamacas, desde
espátulas hasta estaciones espaciales, los ingenieros siguen la regla general de que la "Forma
Sigue a la Función" [Form Follows Function]. La forma que una herramienta toma está determinada
por su función. Un martillo está formado y construido para clavar clavos, una tetera para servir té.
De manera similar, las redes, como herramientas, asumen diferentes formas y se construyen de
diferentes materiales como consecuencia de las diferentes funciones que llevan a cabo.

Algunas redes están diseñadas para interconectar muchos usuarios y sistemas en una región
geográfica relativamente limitada y permitir la comunicación de alta velocidad entre ellos. Otras
redes conectan una cantidad más pequeña de dispositivos que están separados por grandes
distancias. Para cumplir con los requisitos de estas dos amplias categorías de usuarios, se han
diseñado diferentes tipos de redes. Las redes de área local (LANs) cumplen con los requisitos del
primer grupo de usuarios. Las redes de área amplia (WANs) satisfacen los requisitos del segundo.
La Figura proporciona ejemplos para ayudar a comprender mejor la diferencia entre LANs y
WANs.

13
Módulo 2: Introducción al Networking

2.2.2 Redes de Área Local (LANs)

Las redes de área local (LANs) conectan muchas computadoras en un área geográfica
relativamente pequeña como ser un hogar, una oficina, un edificio o un campus (ver Figuras y
). La red conecta cada computadora a cada una de las otras usando un canal de comunicaciones
separado. Una conexión directa de una computadora a otra se llama enlace punto a punto. Si la
red estuviera diseñada usando enlaces punto a punto, la cantidad de enlaces crecería rápidamente
a medida que nuevas computadoras se agregaran a la red. Por cada computadora agregada, la red
necesitaría una conexión separada para cada una de las otras computadoras. Este enfoque sería
muy costoso y difícil de administrar.

A partir de finales de los '60 y principios de los '70, los ingenieros en redes diseñaron una forma de
red que permitía que muchas computadoras de un área pequeña compartieran un único canal de
comunicaciones. Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs
reducen mucho el costo de la red. Los enlaces punto a punto se usan para conectar computadoras
y redes en pueblos o ciudades separadas, o incluso para atravesar continentes.

La forma o disposición general de una LAN se llama su topología. Cuando todas las computadoras
se conectan a un punto central o un hub, las red es una topología en estrella. Otra topología
conecta las computadoras en un bucle cerrado, donde un cable se tiende de una computadora a la
siguiente y luego de la segunda a su vecina hasta que la última se conecta nuevamente con la
primera. Esto forma una topología en anillo. Un tercer tipo, llamado topología de bus, conecta cada
computadora en un único cable largo. Cada topología tiene sus beneficios y sus inconvenientes.
Hoy, la mayoría de las LANs se diseñan usando alguna forma de topología en estrella, aunque las
disposiciones en anillo y bus todavía se usan en algunas instalaciones.

Cualquiera sea la topología de la red, todas las LANs requieren que las computadoras en red
compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que todas
comparten se denomina el medio. Es por lo común un cable que transporta señales eléctricas a
través de cobre, o puede ser un cable de fibra óptica que transporte señales luminosas a través de
vidrio o plástico purificado. En el caso de las redes inalámbricas, las computadoras pueden usar
antenas para emitir señales de radio entre sí.

En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio
(MAC). Puesto que hay muchas computadoras en la red pero solamente una de ellas puede usar el
medio a la vez, debe haber algunas reglas para decidir cómo se turnarán para compartir la red. Las
reglas de MAC permiten a cada computadora tener su turno para usar el medio para que haya una
forma justa y eficiente de compartir la red. En el caso de conflictos cuando más de una
computadora está contendiendo por el medio, las reglas aseguran que haya un método acordado
para resolver el conflicto. En secciones posteriores de este capítulo, los principales tipos de LANs
se repasarán, incluyendo sus reglas para compartir el
medio

14
Módulo 2: Introducción al Networking

15
Módulo 2: Introducción al Networking

2.2.3 Wide-area networks (WANs)

Por razones económicas y técnicas, las LANs no son adecuadas para las comunicaciones a través
de largas distancias. En una LAN, las computadoras deben coordinar el uso de la red y esta
coordinación toma tiempo. A lo largo de largas distancias, las computadoras tomarían más tiempo
para coordinar el uso del medio compartido y menos tiempo enviando los mensajes de datos.
Además, los costos de proporcionar medios de alta velocidad sobre largas distancias son mucho
mayores que en el caso de las LANs. Por estas razones, las tecnologías de redes de área amplia
(WAN) difieren de las LANs. La Figura muestra un ejemplo de cómo una WAN es usualmente
segmentada en mútiples LANs que componen una WAN. También muestra que la diferente
segmentación de la WAN aún está conectada.

Las diferentes ubicaciones de la WAN, que se muestran en las Figuras , usan líneas de
comunicación serial, punto a punto. Estas líneas se denominan punto a punto porque conectan
solamente dos dispositivos, uno de cada lado de la línea. Se llaman líneas serial porque los bits de
información se transmiten uno después del otro en una serie, como autos viajando por una ruta de
un solo carril. Por lo común, los individuos y compañías no construyen sus propias conexiones
WAN. Regulaciones del gobierno permiten solamente a las compañías de utilidades instalar líneas
en propiedad pública. Por lo tanto, las WANs hacen uso de las instalaciones de comunicación
colocadas por las compañías de utilidades, llamadas portadoras comunes, como la compañía
telefónica.

16
Módulo 2: Introducción al Networking

Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Usar un teléfono
con una línea de conexión telefónica por ejemplo, hará una conexión temporal a una red remota
desde una computadora en un hogar u oficina remota. En este caso, el hogar u oficina remota hace
una llamada telefónica a una computadora en el límite de la red remota. La compañía telefónica
proporciona la conexión, o circuito, que se usa mientras dura la llamada. Una vez transmitidos los
datos, la línea se desconecta como una llamada de voz ordinaria. Si una compañía desea
transmitir datos en cualquier momento sin tener que conectar y desconectar la línea cada vez, la
compañía puede alquilar una línea o circuito permanente a la portadora común. Estas líneas
arrendadas son "always on" y operan a velocidades más altas que las conexiones telefónicas
temporales.

En los casos tanto temporal como permanente, las computadoras que se conectan a través de
WANs deben usar dispositivos especiales llamados Unidad de Servicio de Canal/Unidad de
Servicio de Datos (CSU/DSU) en cada extremo de la conexión. Éste es el punto de conexión donde
los datos del usuario que vienen de la computadora o la red hacen interfaz con la conexión WAN.
Los datos que se envían desde el usuario, que están en formato digital, necesitan convertirse a una
forma que pueda transmitirse a través del enlace WAN, que es analógico. La CSU/DSU o el
módem convierten los datos del usuario en una forma aceptable que puede enviarse a través del
enlace WAN. Nuevamente, lo mismo debe hacerse en el enlace WAN de destino para que los
datos puedan convertirse a una forma que la computadora pueda traducir. Este dispositivo actúa
de manera similar a un módem (modulador-desmodulador). El extremo transmisor de la conexión
(una CSU/DSU o módem) transforma las señales digitales de la computadora en señales
analógicas. En el extremo receptor se efectúa la transformación inversa. Hay varias formas en las
cuales pueden conectarse las WANs. Las Figuras , , y muestran diferentes ejemplos de
cómo pueden conectarse las WANs.

Las WANs normalmente operan a velocidades más bajas que las LANs. No obstante, una WAN
puede proporcionar el medio para conectar una única computadora o muchas LANs a través de
largas distancias para permitir que las redes abarquen países enteros e incluso todo el globo.

17
Módulo 2: Introducción al Networking

18
Módulo 2: Introducción al Networking

19
Módulo 2: Introducción al Networking

20
Módulo 2: Introducción al Networking

21
Módulo 2: Introducción al Networking

2.2.4 Redes peer-to-peer

Usando tecnologías LAN y WAN muchas computadoras son interconectadas para proporcionar
servicios a sus usuarios. Para lograr esto, las computadoras en red asumen diferentes roles o
funciones en relación una con otra. Algunos tipos de aplicaciones requieren que las computadoras
funcionen como iguales. Otros tipos de aplicaciones distribuyen su trabajo de modo tal que una
computadora funcione para servir a una cantidad de otras en una relación desigual. En cualquier
caso, dos computadoras se comunican por lo común entre sí usando protocolos de
solicitud/respuesta (ver Figura ). Una computadora emite una solicitud para un servicio, y una
segunda computadora recibe y responde a esa solicitud. El solicitante asume el rol de cliente, y
quien responde asume el rol de servidor.

En una red peer-to-peer, las computadoras en red actúan como iguales, o pares [peers] entre sí.
Como pares, cada computadora puede asumir la función de cliente o la función de servidor. En un
momento, la computadora A, por ejemplo, puede hacer una solicitud de un archivo a la
computadora B, que responde sirviendo el archivo a la computadora A. La computadora A funciona
como cliente, mientras que B funciona como servidor. Posteriormente, las computadoras A y B
pueden invertir los roles. B, como cliente, hace una solicitud a A, y A, como servidor, responde a la
solicitud de B. A y B se mantienen en una relación recíproca o de pares entre sí.

22
Módulo 2: Introducción al Networking

En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Ellos pueden
decidir compartir determinados archivos con otros usuarios. También pueden requerir contraseñas
antes de que permitan a otros acceder a sus recursos. Puesto que los usuarios individuales toman
estas decisiones, no hay un punto central de control o administración en la red. Además, los
usuarios individuales deben hacer backup de sus propios sistemas para poder recuperarse de una
pérdida de datos en caso de fallo. Cuando una computadora actúa como servidor, el usuario de
esa máquina puede experimentar un desempeño reducido mientras la máquina sirve las solicitudes
hechas por otros sistemas.

La Figura muestra que un usuario comparte la carpeta Docs con los otros. Después de compartir
la carpeta Docs, como lo muestra la Figura , el usuario que se está conectando al servidor
Constellation podrá navegar por la carpeta Docs desde la red. La Figura muestra cómo la
carpeta será vista por la red una vez compartida.

Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario un


equipamiento adicional más allá de un sistema operativo apropiado instalado en cada
computadora. Puesto que los usuarios controlan sus propios recursos, no se necesitan
administradores dedicados. Una red peer-to-peer funciona bien con una pequeña cantidad de
computadoras, tal vez 10 o menos.

A medida que las redes crecen, las relaciones peer-to-peer se vuelven cada vez más difíciles de
coordinar. Puesto que no escalan bien, su eficiencia disminuye rápidamente a medida que la
cantidad de computadoras de la red se incrementa. Además, los usuarios individuales controlan el
acceso a los recursos en sus computadoras, lo cual significa que la seguridad puede ser difícil de
mantener. El modelo de red cliente/servidor puede usarse para superar las limitaciones del modelo
de red peer-to-peer.

23
Módulo 2: Introducción al Networking

24
Módulo 2: Introducción al Networking

25
Módulo 2: Introducción al Networking

2.2.5 Redes cliente/servidor

En una disposición cliente/servidor, los servicios de red están ubicados en una computadora
dedicada llamada servidor, que responde a las solicitudes de clientes. El servidor es una
computadora central continuamente disponible para responder a la solicitud de un cliente de
archivos, impresión, aplicaciones y otros servicios. La mayoría de los sistemas operativos adoptan
la forma de relaciones cliente/servidor. Por lo común, las computadoras de escritorio funcionan
como clientes y una o más computadoras con potencia de procesamiento, memoria y software
especializado adicionales funcionan como servidores.

Los servidores están diseñados para manejar solicitudes de muchos clientes simultáneamente.
Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe identificarse a sí
mismo y estar autorizado para usar el recurso. Esto se hace asignando a cada cliente un nombre
de cuenta y contraseña que son verificados por un servicio de autenticación que actúa como
centinela para guardar el acceso a la red. Centralizando las cuentas de usuario, la seguridad y el
control de acceso, las redes basadas en servidor simplifican el trabajo de la administración de red.
La Figura muestra ejemplos de diferentes disposiciones de networking. La Figura demuestra
cómo la información y los datos que se almacenan en un servidor pueden localizarse en un
servidor o pueden distribuirse a través de varios servidores.

26
Módulo 2: Introducción al Networking

La concentración de recursos de red como archivos, impresoras y aplicaciones en servidores


también hace a los datos que generan más fáciles de resguardar como backup y mantener. En
lugar de tener estos recursos dispersos en máquinas individuales, pueden ubicarse en servidores
especializados y dedicados para un acceso más fácil. La mayoría de los sistemas cliente/servidor
también incluyen facilidades para mejorar la red y agregar nuevos servicios que extiendan la
utilidad de la red.

La distribución de funciones en redes cliente/servidor trae ventajas sustanciales, pero también se


incurre en algunos costos. Las Figuras y enumeran algunas de estas ventajas y desventajas.
Aunque el agregado de recursos en sistemas servidor trae mayor seguridad, un acceso más simple
y un control coordinado, el servidor introduce un único punto de fallo en la red. Sin un servidor
operativo, la red no puede funcionar en absoluto. Los servidores requieren personal capacitado y
experto para administrar y mantener la red. Esto incrementa los gastos que genera la red. Los
sistemas de servidor también requieren hardware adicional y software especializado que se suman
al costo.

27
Módulo 2: Introducción al Networking

28
Módulo 2: Introducción al Networking

29
Módulo 2: Introducción al Networking

30
Módulo 2: Introducción al Networking

31
Módulo 2: Introducción al Networking

2.3 Protocolos de Networking


2.3.1 Suite de Protocolos

Los protocolos son los motores de las redes. La función del modelo de referencia OSI es realizada
en la práctica por los protocolos activos en cada capa. Cuando un conjunto de protocolos funciona
en forma coordinada para brindar una cantidad de funciones, son agrupados en una "suite de
protocolos". TCP/IP representa una de tales suites de protocolos, IPX/SPX de Novell es otra, y
AppleTalk de Apple es otra. Un protocolo es una secuencia controlada de mensajes
intercambiados entre dos o más sistemas para realizar una tarea dada. Las especificaciones de los
protocolos definen esta secuencia, junto con el formato de los mensajes que son intercambiados.
Al coordinar el trabajo entre los sistemas, los protocolos utilizan estructuras de control en cada
sistema que funcionan como un conjunto de engranajes entrelazados. Las computadoras pueden
entonces seguir el estado de sus protocolos con precisión mientras se mueven a través de la
secuencia de intercambios. El cronometraje es crucial para las operaciones de red. Los protocolos
requieren que los mensajes arriben dentro de ciertos intervalos, por lo que los sistemas mantienen
uno o más temporizadores durante la ejecución del protocolo, y toman acciones alternativas si la
red no respeta las reglas de tiempo. Para hacer su trabajo, muchos protocolos dependen del
funcionamiento de otros protocolos de la suite. La Figura muestra algunas de estos protocolos y
una breve descripción de ellos.

32
Módulo 2: Introducción al Networking

2.3.2 TCP/IP

La suite de protocolos TCP/IP se ha vuelto el estándar dominante para internetworking.


Originalmente fue definida por investigadores del Departamento de Defensa de Estados Unidos.
TCP/IP representa un conjunto de estándares públicos que especifica cómo se intercambian los
paquetes de información entre computadoras a través de una o más redes.

Protocolos de Aplicación

Los siguientes protocolos funcionan en la capa de aplicación del modelo OSI:

• Telnet Telnet permite el acceso a la terminal de sistemas locales o remotos. La aplicación


telnet se usa para acceder a dispositivos remotos para configuración, control y detección
de problemas.
• Protocolo de Transferencia de Archivos (FTP) FTP es una aplicación que proporciona
servicios de transferencia y manipulación de archivos. FTP usa la capa de Sesión para
permitir varias conexiones simultáneas a sistemas de archivos remotos.
• Protocolo de Transporte de Correo Simple (SMTP) SMTP proporciona servicios de
mensajería sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet.
• Sistema de Nombres de Dominio (DNS) DNS proporciona acceso a servidores de
nombre donde los nombres de red se traducen a las direcciones usadas por los protocolos
de red de Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Protocolos de Transporte

Los siguientes protocolos funcionan en la capa de transporte del modelo OSI:

• Protocolo de Control de Transmisión (TCP) TCP es el principal protocolo de Internet


para la entrega confiable de datos. TCP incluye facilidades para el establecimiento de
conexiones de extremo a extremo, detección y recuperación de errores, y medición de la
tasa del flujo de datos hacia la red. Muchas aplicaciones estándar, como e-mail,
navegación por la web, transferencia de archivos y Telnet, dependen de los servicios de
TCP. TCP identifica la aplicación usándola por un número de "puerto".
• Protocolo de Datagramas del Usuario (UDP) UDP ofrece un servicio sin conexión para
aplicaciones que no desean la sobrecarga de TCP y pueden tolerar un nivel de pérdida de
datos. Aplicaciones en administración de redes, sistemas de archivos de red, y transporte
de archivos simples usan UDP. Como TCP, UDP identifica las aplicaciones por número de
puerto.

Protocolos de Internet

Los siguientes protocolos funcionan en la capa de red del modelo OSI:

• Protocolo Internet (IP) IP proporciona direccionamiento de origen y destino y, en


conjunción con los protocolos de enrutamiento, envío de paquetes de una red a otra hacia
un destino.
• Protocolo de Mensajes de Control de Internet (ICMP) ICMP se usa para pruebas en la
red y detección de problemas. Permite los mensajes de diagnóstico y error. Los mensajes
de "eco" ICMP son usados por la aplicación PING para probar dispositivos remotos.
• Protocolo de Información de Enrutamiento (RIP) RIP opera entre dispositivos de router
para descubrir rutas entre redes. En una Internetwork, los routers dependen de un
protocolo de enrutamiento para construir y mantener información acerca de cómo enviar
paquetes hacia su destino. RIP elige rutas basándose en su distancia, o número de saltos.

33
Módulo 2: Introducción al Networking

• Primero la Ruta Abierta Más Corta (OSPF) OSPF, como RIP, permite a los routers
construir tablas de enrutamiento. A diferencia de RIP, OSPF selecciona las rutas
basándose en otras características de los vínculos entre redes, como ancho de banda y
retraso. OSPF es más adecuado que RIP para el enrutamiento en grandes internetworks.

• Protocolo de Resolución de Direcciones (ARP) ARP se usa para descubrir la dirección


local (MAC) de una estación de la red cuando su dirección IP es conocida. Las estaciones
finales así como los routers usan ARP para descubrir direcciones locales.

2.3.3 Estándares propietarios versus estándares abiertos

Tradicionalmente, los fabricantes de computadoras han intentado mantener los clientes para sí
mismos construyendo sistemas propietarios. Las tecnologías propietarias son propiedad de una
compañía y generalmente no son compatibles con el equipamiento vendido por otros fabricantes.
Incluso hoy, algunas compañías con una gran parte de un mercado en particular buscan establecer
estándares privados, de facto, para que otras compañías tengan que seguir sus reglas. De facto
significa que se ha convertido en un estándar industrial solamente porque la mayoría ha elegido
implementarlo. Pero, con la proliferación de equipamiento de computación y networking, se ha
vuelto cada vez más difícil que los estándares propietarios o de facto sobrevivan. Las
computadoras de diferentes fabricantes deben comunicarse entre sí e interoperar. Los clientes
desean flexibilidad y ya no aceptarán sistemas que limiten sus opciones a un único fabricante. Los
estándares públicos para sistemas de networking aseguran que el equipamiento de diferentes
fabricantes funcionen juntos.

Los estándares de networking son desarrollados por una cantidad de organizaciones que se
especializan en desarrollar estándares para la tecnología de networking. Las compañías envían

34
Módulo 2: Introducción al Networking

sus ingenieros a los comités de estándares para diseñar y acordar una especificación para una
función de networking en particular. Estas especificaciones luego se hacen públicas para que todos
los fabricantes puedan construir sus sistemas para que se conformen a los estándares.

Hay algunas personas dentro de la industria de la informática que no están conformes con las
limitaciones que imponen los estándares propietarios y prefieren en cambio usar el estándar de
fuente abierta. Éste fue el principal argumento que tenía Microsoft para defenderse en su juicio por
monopolio. Si se toma la decisión de no usar software propietario como Dell, Compaq y Microsoft
por ejemplo, existe la opción de elegir fuente abierta. El software de fuente abierta es gratis y los
usuarios no están atados a las leyes de derecho de autor que podrían romperse al usar software
propietario. A diferencia de la mayoría del software comercial, el código central de tral software
puede ser fácilmente estudiado por otros programadores y mejorado. La única provisión es que
estas mejoras deben revelarse públicamente y distribuirse gratuitamente en un proceso que
estimula una continua innovación.

Un líder en la arena de la fuente abierta es Linux. Se dieron cuenta del potencial y establecieron
estándares para lo que la fuente abierta puede lograr. El sistema operativo Linux se tratará en más
profundidad en otros capítulos.

El debate acerca de los sistemas propietarios, como Microsoft, y los sistemas de fuente abierta,
como Linux, sigue siendo un tema candente. Decidir cuál es mejor depende de una preferencia
individual. La Figura bosqueja algunas de las ventajas y desventajas de los sistemas tanto
propietarios como de fuente abierta.

35
Módulo 2: Introducción al Networking

2.4 Arquitecturas LAN


2.4.1 Ethernet

La arquitectura Ethernet es el tipo más popular de vínculo LAN usado hoy. Se basa en el estándar
802.3. Éste especifica que una red que implementa el método de control de acceso Acceso
Múltiple con Detección de Portadora/Detección de Colisiones (CSMA/CD) debe usar una
transmisión de banda base sobre cable coaxial o de par trenzado que es tendido en una topología
de bus (es decir, un bus lineal o en estrella). CSMA/CD significa que múltiples estaciones tendrán
acceso a los medios, y antes de que una estación pueda acceder a esos medios, debe primero
escuchar (detección de portadora) para detectar si otro sistema está usando los mismos medios.
De ser así, entonces ese sistema debe esperar antes de poder transmitir. Si ambos sistemas
intentan enviar datos al mismo tiempo, entonces resultará una colisión.

Las tasas de transferencia estándar son 10 megabits por segundo (Mbps) o 100 Mbps. Los nuevos
estándares proporcionan Ethernet de un Gigabit, capaz de lograr velocidades de hasta un Gbps
sobre cable de fibra óptica u otro medio de alta velocidad. La Figura muestra una tabla de
especificaciones de Ethernet principales.

10BASE-T
Actualmente, 10BASE-T es una de las implementaciones de Ethernet más populares. Usa una
topología de bus en estrella.

El término cable Ethernet puede usarse para describir el cableado de par trenzado sin blindaje
(UTP) usado en general en esta arquitectura. También puede usarse Par Trenzado Blindado
(STP). 10BASE-T y 100BASE-X crean redes fáciles de tender y expandir.

Una ventaja de 10BASE-T es que es de relativo bajo costo. Aunque se requiere un hub al conectar
más de dos computadoras, pequeños hubs están disponibles a bajo costo, y las placas de red
10BASE-T son baratas y ampliamente disponibles.

NOTA:

Dentro del hub Ethernet, el sistema de señalización es un bus, como en las redes Ethernet de
coaxial.

NOTA:

Las especificaciones de 10BASE-T requieren un hub. No obstante, si se conectan solamente dos


computadoras (por ejemplo, para una red hogareña), y se prefiere UTP en lugar de thinnet, puede
usarse un cable cruzado. Este tipo de cable tiene pares de alambres que están conectados de
manera cruzada. Los cables cruzados también se usan para conectar dos hubs entre sí si los hubs
no tienen puertos enlace arriba.

UTP, que es el cable de par trenzado usado más comúnmente, es delgado, flexible y más fácil de
trabajar con él que el coaxial. Usa enchufes y fichas modulares RJ-45, por lo que es fácil conectar
el cable a la NIC o al hub.

Otra importante ventaja de 10BASE-T es su capacidad para la actualización. Por definición, una
red 10BASE-T corre a 10 Mbps. Usando un cable Categoría 5 o superior y NICs de velocidad dual
de 10/100 Mbps, actualizar a 100 Mbps puede lograrse simplemente reemplazando los hubs.

36
Módulo 2: Introducción al Networking

Las desventajas de 10BASE-T son que la longitud máxima para un segmento 10BASE-T (sin
repetidores) es de solamente 100 metros (alrededor de 328 pies). Además, el UTP usado es más
vulnerable a la interferencia electromagnética (EMI) y a la atenuación que otros tipos de cable. La
atenuación es la disminución de la señal, a medida que se aleja de su origen. Por ejemplo, en un
segmento 10BASE-T, la fuerza de la señal sería buena hasta una distancia de 100 metros. Desde
ese punto en adelante, perdería confiabilidad sin el uso de un repetidor.

Las demandas de elevado ancho de banda de muchas aplicaciones modernas, como video
conferencia en vivo y streaming audio, han creado una necesidad de velocidad. Muchas redes
requieren más throughput del que es posible con Ethernet de 10 Mbps. La siguiente evolución es
100BASE-X, también llamada Fast Ethernet.

100BASE-X
100BASE-X viene en diferentes variantes. Puede implementarse sobre UTP Categoría 5
(100BASE-T), sobre UTP o STP Categoría 5 de 2 pares (100BASE-TX) o como Ethernet sobre
cable de fibra óptica de 2 fibras (100BASE-FX).

• Ventajas de 100BASE-X Independientemente de la implementación, la gran ventaja de


100BASE-X es su desempeño de alta velocidad. A 100 Mbps, las velocidades de
transferencia son 10 veces las de 10BASE-T.

Porque usa cableado de par trenzado, 100BASE-X también comparte las mismas ventajas
de 10BASE-T. Estas incluyen bajo costo, flexibilidad, y facilidad de implementación y
expansión.

• Desventajas de 100BASE-X 100BASE-X comparte las desventajas de 10BASE-T, que


son inherentes al cableado de par trenzado, como la susceptibilidad a la EMI y a la
atenuación. Las NICs y los hubs de 100 Mbps son generalmente un poco más caros que
los diseñados para las redes de 10 Mbps, pero los precios han bajado a medida que
100BASE-X ha ganado popularidad. El cable de fibra óptica sigue siendo una opción de
cableado cara, no tanto por el costo del cable en sí, sino por la capacitación y pericia
requeridas para instalarlo.

1000BASE-T
La nueva adición a la familia Ethernet, 1000BASE-T se llama Ethernet de un Gigabit. Aunque
todavía no está en amplia implementación en las redes de producción, esta arquitectura soporta
velocidades de transferencia de datos de 1 gigabit por segundo (Gbps), que es muchas veces más
rápida que una línea T-1.

• Ventajas de 1000BASE-T La mayor ventaja de 1000BASE-T es por supuesto, el


desempeño. A 1 Gbps, es 10 veces más rápida que Fast Ethernet y 100 veces más rápida
que la Ethernet estándar. Esto hace posible implementar aplicaciones intensivas en ancho
de banda, como video en vivo, en toda una intranet.
• Desventajas de 1000BASE-T Las únicas desventajas asociadas a 1000BASE-T son
aquéllas comunes a todas las redes UTP, como se detalla en las secciones sobre
10BASE-T y 100BASE-T.

Half Duplex versus Full Duplex


Cuando se transmiten datos sobre todos estos medios diferentes, se los envía en half duplex o full
duplex. Half duplex permite usar solamente una dirección a la vez cuando los datos se transmiten
sobre las líneas. Esto significa que los datos solamente pueden enviarse y recibirse en ocasiones
separadas. La Figura ilustra este concepto mostrando una transmisión donde las señales
solamente pueden transmitirse en una dirección a la vez. Full duplex permite dos direcciones
simultáneas de flujo de datos. De la Figura una conversación telefónica entre dos personas es

37
Módulo 2: Introducción al Networking

un buen ejemplo de cómo la transmisión full duplex tiene lugar. En este caso, ambas personas
pueden hablar y comunicarse al mismo tiempo, enviando señales en ambas direcciones
simultáneamente. Con full duplex, los datos pueden enviarse y recibirse al mismo tiempo. Los
datos fluirán en cada dirección simultáneamente permitiendo velocidades de transferencia más
rápidas a través de la red.

Estructuras de bus y estrella con hubs de bus (CSMA/CD) no pueden soportar full duplex. En
consecuencia, los ejemplos dados deben ser half duplex. La única forma en la cual full duplex
puede soportarse es si hay dos nodos solamente conectados juntos. Reemplazar el hub por un
switch y usar solamente un host en cada puerto del switch permitirá el uso de full duplex.

38
Módulo 2: Introducción al Networking

39
Módulo 2: Introducción al Networking

40
Módulo 2: Introducción al Networking

2.4.2 DSL

La Línea de Suscriptor Digital (DSL) es una tecnología always-on. Esto significa que no hay
necesidad de marcar cada vez que se conecta a Internet. Es una tecnología relativamente nueva
actualmente ofrecida por compañías telefónicas como servicio agregado sobre líneas telefónicas
existentes de alambre de cobre.

DSL viene en las siguientes variedades:

• DSL Asimétrica (ADSL) actualmente es la implementación más común. Tiene velocidades


que varían de los 384 kbps a más de 6 Mbps downstream. La velocidad upstream es por lo
común más baja.
• DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 kbps en
ambas direcciones.
• DSL Simétrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas y
descargas.
• DSL de Muy Alta Velocidad de Datos (VDSL) logra anchos de banda entre los 13 Mbps y
los 52 Mbps.
• DSL ISDN (IDSL) tiene una velocidad máxima de 144 kbps pero está disponible en áreas
que no califican para otras implementaciones de DSL. IDSL es actualmente DSL sobre
líneas ISDN.

41
Módulo 2: Introducción al Networking

La Figura resume información útil sobre las diferentes variedades de DSL. El término genérico
para DSL, incluyendo todas sus implementaciones, es xDSL.

Las velocidades de transferencia a menudo se dividen en velocidades upstream y downstream.


Upstream es el proceso de transferir datos del usuario final al servidor. Downstream es el proceso
de transferir datos del servidor al usuario final. Por ejemplo, cuando un nombre de usuario y
contraseña se entrega para obtener acceso a una cuenta de e-mail, está cargando, o transfiriendo
datos upstream, al servidor de e-mail. Cuando el contenido de la bandeja de correo se muestra en
el navegador web, esos datos se descargan, o transfieren downstream, a esa computadora.

ADSL es actualmente la tecnología DSL más comúnmente usada. Su rápida velocidad


downstream, por lo común de 1,5 Mbps, parece funcionar a su favor porque la mayoría de los
usuarios de Internet pasan la mayor parte de su tiempo haciendo tareas que requieren mucha
descarga, como verificar el e-mail y navegar por la web. La velocidad de carga más lenta no
funciona tan bien al albergar un servidor web o servidor FTP, pues ambos involucran actividades
de Internet intensivas en carga.

ADSL usa una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el
ancho de banda para crear varios canales. Otras implementaciones de DSL usan otra técnica
conocida como cancelación de eco, que es más eficiente pero también más cara. Esta capacidad
para crear varios canales es la razón por la cual un usuario con DSL puede navegar por Internet
mientras al mismo tiempo usa el teléfono para llamar a un amigo.

42
Módulo 2: Introducción al Networking

2.4.3 Cable módems

43
Módulo 2: Introducción al Networking

Un cable módem actúa como una interfaz LAN conectando una computadora a Internet. El cable
módem conecta una computadora a la red de la compañía de cable mediante el mismo cableado
coaxial que alimenta las señales de Televisión por Cable (CATV) a un televisor. En general, los
cable módems están diseñados para proporcionar solamente acceso a Internet, mientras que los
módems analógicos o adaptadores ISDN permiten marcar con cualquier proveedor de servicios o
servicio en un servidor de acceso remoto. Con un cable módem, debe usarse la compañía de
cable.

El servicio de cable módem, similar a DSL, es también una tecnología always-on. Un cable módem
estándar tiene dos conexiones. Un puerto se conecta a la salida del televisor, y el otro se conecta a
la PC suscriptora. El cable módem comunicará entonces mediante la red de cable al Sistema de
Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles de
tráfico y de cómo la red en general está tendida. Aunque el servidor con el que se está teniendo
contacto se encuentra en una ubicación remota, el acceso al cable módem se parece más a una
conexión LAN directa que al acceso remoto.

Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps,
literalmente cientos de veces más rápido que una conexión telefónica normal a Internet. En
realidad, los suscriptores pueden esperar descargar información a velocidades de entre 0,5 y 1,5
Mbps porque el ancho de banda es compartido por una cantidad de otros usuarios. El módem
recibe señales alteradas digitalmente. Un desmodulador se incorpora al módem y, si es u módem
de dos vías, un modulador de estallidos se usa para transmitir los datos upstream.

Los cable módems están disponibles como unidades internas y externas. La mayoría de los cable
módems internos asumen las forma de placas PCI. Un cable módem externo es una pequeña caja
con una conexión de cable coaxial CATV. Se usa un bifurcador para dividir la señal entre el
televisor y el cable módem. La caja se conecta a una placa Ethernet de la computadora mediante
Ethernet UTP. Dispositivos USB externos también pueden estar disponibles, conectando el módem
al puerto USB de la computadora sin requerir una placa Ethernet.

Actualmente no hay estándares para cable módems en la industria del acceso por cable. Como
resultado, hay muchos productos propietarios competidores. El servicio del cable, la velocidad,
confiabilidad, instalación y configuraciones pueden variar significativamente de una compañía de
cable a otra. Actualmente, las marcas más comunes de cable módems son de Cisco Systems,
3Com, Com21, Bay Networks, Motorola, RCA, Toshiba, Linksys, NETGEAR, y Terayon. La Figura
muestra un ejemplo de un cable módem Cisco típico.

En lo que se refiere a comparar el cable módem y las tecnologías de Internet DSL ambos tienen
sus pro y sus contra. El servicio DSL puede agregarse de manera incrementada en un área. Esto
significa que el proveedor del servicio puede actualizar el ancho de banda a medida que crece la
base de suscriptores. DSL es también compatible con voz analógica y hace uso del bucle local
existente. Esto significa que el servicio DSL funciona simultáneamente con el servicio telefónico
normal. No obstante, DSL sufre de limitaciones de distancia ya que la mayoría de los servicios DSL
actualmente requieren que el cliente se encuentre dentro de los 18.000 pies de la ubicación de la
oficina central del proveedor. Además, los bucles más largos y antiguos presentan problemas, y la
mejor forma de soporte de voz todavía se está debatiendo. Además, la velocidad upstream (de
carga) es usualmente considerablemente más baja que la velocidad downstream (de descarga).

Inversamente, la tecnología de cable módem presenta abundante ancho de banda relativamente


barato. Los canales de Internet downstream y upstream son vistos como cualquier otro canal de
televisión premium por el sistema. Ésta es una importante ventaja, especialmente cuando se
alberga un servidor web o servidor FTP, que involucra tareas de Internet de carga intensiva. El uso
de fibra (híbrida-fibra-coaxial o HFC) resuelve algunas de las desventajas del servicio que
inicialmente encontró esta tecnología. Desafortunadamente, la infraestructura de cableado
necesaria para soportar la tecnología cable módem ha sido lenta en su actualización por lo que la

44
Módulo 2: Introducción al Networking

mayoría de los hogares de Estados Unidos no pueden usar esta tecnología. La actualización es
una gran inversión particularmente para los pequeños proveedores. La Figura enumera las
ventajas y desventajas del uso de una topología de bus.

Resumen
Este capítulo proporcionó una introducción al networking. Algunos de los conceptos importantes a
retener de este capítulo incluyen los siguientes:

• Los beneficios del networking incluyendo el e-mail, Internet, y la capacidad para compartir
aplicaciones, dispositivos y archivos.
• Las redes de área local (LANs) se usan para conectar muchas computadoras en un área
geográfica relativamente pequeña. Una conexión directa de una computadora a otra se
llama enlace punto a punto.
• Los tres tipos de topología LAN son estrella, bus y anillo.
• Una red de área amplia (WAN) puede proporcionar los medios para conectar
computadoras únicas y muchas LANs a través de grandes distancias para permitir a las
redes abarcar países enteros e incluso todo el globo. Las conexiones de área amplia entre
computadoras usan líneas de comunicaciones punto a punto serial.
• El modelo OSI está compuesto por siete capas. Es importante conocer qué es cada capa y
la función que cada una proporciona en la red.

45
Módulo 2: Introducción al Networking

• Aunque TCP/IP se está convirtiendo en el estándar para los protocolos, otras compañías
como Novell y Apple tienen suites de protocolos para sus sistemas. Un protocolo es una
secuencia controlada de mensajes intercambiados entre dos o más sistemas para lograr
una tarea determinada.

El siguiente capítulo detalla los componentes físicos de una red. Esto incluye NICs, topología,
medios de networking, dispositivos, y conexión a Internet.

46

You might also like