RESUMEN CAPITULO 10 Libro HP-CISCO

Red de computadoras Definición: Una red es un sistema de interconexión de objetos o personas. El ejemplo más común de red es el sistema telefónico, que es conocido ampliamente como Red Pública de Telefonía Conmutada (PSTN). Una red de computadoras funciona de manera similar a la PSTN. Permite a los usuarios comunicarse con otros usuarios de la misma red transmitiendo datos a través de los cables utilizados para conectarlos. Una red de computadoras, está definida por la conexión entre dos o más dispositivos tales como estaciones de trabajo, impresoras o servidores. Estos dispositivos están vinculados con el propósito de compartir información, recursos o ambos. Los vínculos de red se efectúan utilizando cables de cobre, cables de fibra óptica o conexiones inalámbricas. Las conexiones inalámbricas utilizan señales de radio, tecnología infrarroja (láser) o transmisiones satelitales. La información y los recursos compartidos en una red pueden incluir archivos de datos, programas de aplicación, impresoras, módems u otros dispositivos de hardware. Una red consiste en muchas capas superpuestas como sistemas de cableado, sistemas de direccionamiento y aplicaciones. Las capas funcionan juntas para transmitir y recibir datos. Servicios de archivos, impresión y aplicaciones Las redes de computadoras ofrecen servicios de archivos e impresión. La necesidad de compartir información es una parte importante del desarrollo de las redes de computadora. Una vez conectadas, una o más computadoras de la red pueden funcionar como servidores de archivos de red. El servidor es un repositorio para archivos al cual puede accederse y que puede ser compartido mediante la red por muchos usuarios. Los administradores de red pueden otorgar o restringir el acceso a los archivos. Cada miembro de un equipo de proyecto puede hacer contribuciones a un documento o proyecto a través de un servicio de archivos de red compartido. Además, los servicios de archivos de red pueden habilitar la distribución a tiempo de archivos clave a un grupo de usuarios que tengan interés en esa información. Finalmente, mucha gente que está geográficamente separada puede compartir juegos y entretenimiento. Además de compartir archivos de computadora, las redes permiten a los usuarios compartir dispositivos de impresión. Los servicios de impresión de la red pueden hacer accesible una impresora de alta velocidad a muchos usuarios. Esta impresora opera como si estuviera directamente conectada a computadoras individuales. La red puede enviar solicitudes provenientes de muchos usuarios a un servidor de impresión central donde estas solicitudes se procesan. Se pueden tener múltiples servidores de impresión, cada uno de ellos ofreciendo una diferente calidad de salida, puede implementarse de acuerdo a los requisitos de los usuarios. Servicios de correo Desde sus primeros días, las redes de computadoras han permitido a los usuarios comunicarse por medio del correo electrónico (e-mail). Los servicios de correo electrónico funcionan como el sistema postal, con una computadora asumiendo la función de estafeta de correo. La cuenta de e-mail de un usuario opera como una casilla

de correo, donde se conserva el correo para el usuario hasta que es recogido a través de la red por un programa de cliente de correo electrónico que se ejecuta en el sistema del usuario. El correo electrónico se envía desde la computadora al servidor de e-mail, que actúa como estafeta de correo. Una dirección de correo electrónico consiste en dos partes. La primera parte es el nombre del destinatario y la segunda parte es el nombre del dominio que se separan por el símbolo @. Un ejemplo de dirección de correo electrónico es usuario@cisco.com. El nombre de dominio se utiliza para enviar el correo al servidor apropiado. Las aplicaciones de e-mail, como Microsoft Outlook, Eudora, Netscape Composer y Pegasus pueden ser diferentes, pero todas pueden reconocer el formato de correo electrónico estándar. Servicios de directorio y nombre Otro importante beneficio de las redes tiene que ver con su capacidad para hallar recursos y dispositivos donde quiera que estén localizados. Para permitir a los usuarios y a los sistemas de la red encontrar los servicios que requieren, las redes de computadora hacen uso de los servicios de directorio y nombre. Los mapeos al dispositivo de red que permiten localizar un archivo específico. De manera similar a la guía telefónica, la red asigna un nombre a los usuarios, servicios y dispositivos para que pueda identificárselos y accederse a ellos. Conocer el nombre de un servicio de la red permite a los usuarios contactarse con ese servicio sin tener que conocer su ubicación física. De hecho, la ubicación física puede cambiar y los usuarios aún pueden encontrar el servicio o dispositivo si conocen su nombre. La Internet La Internet es una red de redes mundial y pública que interconecta a miles de redes más pequeñas para formar una gran "telaraña" ["web"] de comunicación. Muchas redes privadas, algunas con miles de usuarios en sí mismas, se conectan a la Internet utilizando los servicios de los proveedores de servicios de Internet (ISP). Estos vínculos permiten acceso a larga distancia a los servicios de red para compartir información y dispositivos. La Internet funciona como una autopista para facilitar el intercambio entre usuarios, organizaciones y sucursales de compañías geográficamente separados. La frase "supercarretera de la información" describe el beneficio de la Internet para los negocios y la comunicación privada. Administración de redes Los negocios y las personas dependen cada vez más de las redes para sus actividades cotidianas. A causa de esto, se vuelve vitalmente importante que estas redes funcionen para entregar los servicios que esperan los usuarios. Incluso después de que los ingenieros hayan completado el diseño y la instalación de una nueva red, esta red requiere atención y administración para entregar un nivel consistente de servicio a sus usuarios. La continua tarea de la administración de una red es mantener y adaptar la red a condiciones cambiantes. Las responsabilidades del administrador de red incluyen las siguientes: Configurar nuevas cuentas de usuario y servicios, Monitorear el desempeño de la red, Reparar fallos en la red.

Transmisión simplex, half-duplex y full-duplex Un canal de datos, a través del cual se envía una señal, puede operar en una de tres formas: simplex, half-dúplex o full-dúplex. Full-dúplex a menudo se denomina simplemente dúplex. La diferencia está en el sentido en el cual puede viajar la señal. Transmisión simplex La transmisión simplex es una única transmisión de banda base en un único sentido. La transmisión simplex, como el nombre lo implica, es simple. También se denomina unidireccional porque la señal viaja en una sola dirección. Un ejemplo de transmisión simplex es la señal enviada desde la estación de televisión al televisor en el hogar. Las aplicaciones contemporáneas de los circuitos simplex son raras. No obstante, pueden incluir impresoras de estación remota, lectores de tarjetas y unos pocos sistemas de alarma o seguridad como las alarmas contra fuego y humo. Transmisión half-dúplex La transmisión half-dúplex es una mejora sobre la simplex porque el tráfico puede viajar en ambas direcciones. Desgraciadamente, el camino no es lo suficientemente ancho como para que las señales bidireccionales fluyan simultáneamente. Esto significa que sólo un lado puede transmitir a la vez. Las radios en dos sentidos, como las radios móviles de la policía o comunicaciones de emergencia, funcionan con transmisiones half-dúplex. Al presionar el botón del micrófono para transmitir, nada de lo que se diga en el otro extremo podrá escucharse. Si las personas de ambos extremos intentan hablar al mismo tiempo, ninguna de las transmisiones llegará a destino. Transmisión full-dúplex La transmisión full-dúplex opera como una calle en dos sentidos y de dos carriles. El tráfico puede viajar en ambas direcciones al mismo tiempo. Una conversación telefónica con base en tierra es un ejemplo de comunicación fulldúplex. Ambas partes pueden hablar al mismo tiempo, y la persona que habla en el otro extremo aún puede ser escuchada por la otra parte mientras ésta está hablando. Aunque al hablar ambas partes al mismo tiempo, es difícil entender lo que se está diciendo. La tecnología de networking full-dúplex incrementa el rendimiento porque los datos pueden enviarse y recibirse al mismo tiempo. La línea de suscriptor digital (DSL), el cable módem en dos sentidos y otras tecnologías de banda ancha operan en modo fulldúplex. En el caso de DSL, por ejemplo, los usuarios pueden descargar datos en su computadora al mismo tiempo que envían un mensaje de voz por la línea. Tipos de Redes Utilizando tecnologías LAN y WAN, muchas computadoras se interconectan para proporcionar servicios a sus usuarios. Al proporcionar servicios, las computadoras en red asumen diferentes roles o funciones en relación mutua. Algunos tipos de aplicaciones requieren que las computadoras funcionen como iguales. Otros tipos de aplicaciones distribuyen el trabajo para que una computadora funcione para servir a otras en una relación de desigualdad.

Redes peer-to-peer En una red peer-to-peer, las computadoras en red actúan como iguales, o peers ("pares"), entre sí. Como tales, cada computadora puede asumir la función de cliente o la función de servidor de manera alternada. En un momento la Estación de Trabajo A, por ejemplo, puede hacer una solicitud de un archivo a la Estación de Trabajo B, que responde sirviendo el archivo a la Estación de Trabajo A. La Estación de Trabajo A funciona como cliente, mientras que la Estación de Trabajo B funciona como servidor. En un momento posterior, la Estación de Trabajo A y la B pueden invertir los roles.. Las Estaciones de Trabajo A y B mantienen una relación recíproca, o de peers, entre sí. En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Pueden decidir compartir determinados archivos con otros usuarios y pueden requerir contraseñas para permitir a otros acceder a sus recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto de control central de administración de la red. Además, los usuarios individuales deben efectuar una copia de seguridad de sus propios sistemas para poder recuperarse de la pérdida de datos en caso de fallos. Cuando una computadora actúa como servidor, el usuario de esa máquina puede experimentar un rendimiento reducido ya que la máquina sirve a las solicitudes efectuadas por otros sistemas. Redes cliente/servidor En una disposición de red de cliente/servidor, los servicios de red se ubican en una computadora dedicada cuya sola función es responder a las solicitudes de los clientes. El servidor contiene los servicios de archivos, impresión, aplicaciones, seguridad y otros en una computadora central que está continuamente disponible para responder a las solicitudes de los clientes. La mayoría de los sistemas operativos de red adoptan la forma de relaciones cliente/servidor. En general, las computadoras de escritorio funcionan como clientes y una o más computadoras con potencia de procesamiento, memoria y software especializado adicionales funcionan como servidores. Los servidores están diseñados para manipular solicitudes provenientes de muchos clientes simultáneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe identificarse a sí mismo y ser autorizado a utilizar el recurso. Un nombre y contraseña de cuenta se asigna a cada usuario con este propósito. Un servidor de autenticación especializado actúa como punto de entrada, resguardando el acceso a la red, y verifica esta información de cuenta. Centralizando las cuentas de los usuarios, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la administración de la red. Redes de área local (LAN) Una LAN puede conectar muchas computadoras en un área geográfica relativamente pequeña, un ejemplo: en un hogar, una oficina o un campus. Permite a los usuarios acceder a medios de elevado ancho de banda como la Internet y compartir dispositivos tales como impresoras. Una LAN conecta cada computadora a cada una de las otras utilizando un canal de comunicaciones separado. Una conexión directa de una computadora a otra se denomina enlace punto a punto. Si la red estuviera diseñada utilizando enlaces punto a punto, la cantidad de enlaces crecería rápidamente a medida que nuevas computadoras se agregaran a la red. Por cada nueva computadora, la red necesitaría una nueva conexión separada a cada una de las otras computadoras. Este planteo sería muy costoso y difícil de administrar.

A fines de los '60 y principios de los '70, los ingenieros de redes diseñaron una nueva forma de red. Esta red permitía que muchas computadoras en un área pequeña compartieran un único canal de comunicaciones utilizándolo por turnos. Estas LAN ahora conectan más computadoras que cualquier otro tipo de red. Permitiendo a las computadoras compartir un canal de comunicaciones, las LAN reducen en gran forma el costo de la red. Por razones económicas y técnicas, los enlaces punto a punto en distancias más largas se utilizan para conectar computadoras y redes en pueblos y ciudades separadas o incluso a través de continentes. Cuando todas las computadoras se conectan a un punto central, la red asume una topología en estrella. Una topología alternativa conecta las computadoras en un bucle cerrado. Aquí, el cable se tiende desde una computadora a la siguiente y luego desde la segunda hasta su colindante y hasta que la última se conecta nuevamente a la primera. Esto forma una topología en anillo. Una tercera topología, denominada bus, conecta cada computadora mediante un único cable largo. Cada topología tiene sus beneficios y desventajas. La mayoría de las LAN en uso hoy en día están diseñadas para que utilicen alguna forma de topología en estrella, aunque las disposiciones en anillo y bus aún se utilizan en algunas instalaciones. REDES DE ÁREA AMPLIA (WAN) Por razones económicas y técnicas, las LAN no son adecuadas para las comunicaciones a grandes distancias. En una LAN las computadoras deben coordinar el uso de la red, y esa coordinación supone tiempo. Las distancias grandes crean retrasos en la comunicación. Si se utilizara una LAN a grandes distancias, las computadoras invertirían mas tiempo en coordinar el uso del medio compartido que en enviar mensajes de datos. Además el coste de proporcionar un medio de alta velocidad a grandes distancias es mucho mas caro que en el caso de las LAN. En estos aspectos las tecnologías WAN difieren de las tecnologías LAN Las WAN pueden ser líneas de comunicaciones serie punto a punto las cuales conectan solo dos ubicaciones o punto a multipunto las cuales conectan la ubicación de un extremo a otro. Las tecnologías WAN más comunes son: • RDSI (Red digital de servicios integrados, Integrated Services Digital Network) • DSL • Frame Relay • ATM (Modo de transferencia asíncrono, Asynchronous Transfer Mode) • Las series de portadora T (Estados Unidos) y E (Europa): T1, E1, T3, E3. • SONET(Red óptica síncrona, Synchronous Optical Network) Las regulaciones gubernamentales solo permiten que empresas especializadas como las empresas de telefonía instalen líneas en propiedad pública. Por lo cual los individuos ni empresas constituyen normalmente sus propias WAN. Las conexiones a través de líneas WAN pueden ser temporales o permanentes. En ambos casos, temporal y permanente, las computadoras que realizan conexión sobre circuitos de área amplia deben utilizar un modem o una CSU/DSU (unidad de servicio de canal / Unidad de servicio de datos, Channel Service Unit / Data Service Unit) en cada uno de los extremos de la conexión.

En el extremo de la conexión que realiza la transmisión, un modem (modulador / demodulador) transforma las señales de la computadora o dispositivos similares (señales digitales) en señales telefónicas (señales analógicas) y viceversa. En general podemos decir que las WAN conectan menos computadoras que las LAN y normalmente operan a velocidades inferiores que las LAN pero las WAN pueden conectar computadoras individuales y muchas LAN a grandes distancias. REDES DE CIRCUITO CONMUTADO FRENTE
A REDES DE PAQUETE CONMUTADO

El sistema telefónico público, en ocasiones denominado servicio telefónico analógico convencional (POTS), es una red de comunicaciones de circuito conmutado, extremo a extremo o punto a punto. Cuando tiene lugar una llamada telefónica en este tipo de red, solo se utiliza una ruta física entre los dos teléfonos mientras dure la llamada, y se mantiene para uso exclusivo de la misma hasta que se cuelgue el teléfono y la conexión se termine. Si al día siguiente se volviera a llamar al mismo lugar, es probable que la ruta de transmisión fuera diferente, explicando por qué las personas que efectúan la llamada pueden disfrutar de una conexión clara un día y al siguiente tener otra con ruido. Esto difiere de una red de comunicaciones de paquete conmutado, en las que cada paquete de datos puede tomar una ruta distinta ya que en esta no hay establecido un camino o circuito dedicado. El uso de este tipo de red para transmitir datos permite que cada paquete tome una ruta distinta para ir del punto A al punto B.

ADICIÓN DE UNA
DEFINICIÓN DE

TARJETA DE INTERFAZ DE RED

TARJETA DE INTERFAZ DE RED

(NIC)

Una tarjeta de interfaz de red (NIC) es un dispositivo que se conecta a la placa base y proporciona puertos para las conexiones de los cables de red. Así mismo necesita una Solicitud de Interrupciones (IRQ), una dirección de E/S y espacio en memoria para los controladores de dispositivo, a fin de llevar a cabo sus funciones. La NIC es la interfaz de la computadora con la LAN. Una NIC se comunica con la red a través de conexiones serie y se comunica con la computadora mediante conexiones paralelas. Para seleccionar una NIC para una red, debemos considerar: • Tipo de red: Diferentes tipos de redes utilizan distintos tipos de NIC. Por ejemplo las NIC Ethernet están diseñadas para las redes Ethernet. Una NIC Ethernet no funciona con las redes Token Ring, y viceversa. • Tipo de Medio: El tipo de puerto o conector utilizado por la NIC para la conexión a la red es específico del tipo de medio, como par trenzado, coaxial, fibra óptica o inalámbrica. • Tipo de Bus del Sistema: El tipo de NIC requerido en la red puede determinar los requisitos en cuanto al bus de sistema del dispositivo. ESTABLECIMIENTO
DE LA DIRECCIÓN

IP

En una LAN TCP/IP (Protocolo para el control de la transmisión / Protocolo Internet), los PC’s utilizan direcciones IP para identificarse entre sí. Una dirección IP es un número binario de 32 bits dividido en cuatro grupos de 8 bits conocidos como octetos. Cada octeto está separado con un punto y tiene un número decimal en el rango de 0 a 255 ej. 190.100.5.54 este tipo de dirección se describe como representación decimal con puntos. Todo dispositivo en la red que tiene una dirección IP se conoce como nodo, un nodo puede ser un host, una impresora u otro dispositivo. En una red un host es la computadora a la que acceden los usuarios. Como se trata de un nodo, el host tiene una dirección IP única.

Un numero decimal con puntos secundario, conocido como Mascara de Subred, acompaña siempre a una dirección IP ej. 255.255.0.0. Los dispositivos utilizan la máscara de subred para determinar si una dirección IP de host en particular es: local, cuando un host se encuentra en el mismo segmento de red, remoto cuando un host se encuentra en otro segmento. Las direcciones IP para los Hosts de una LAN pueden asignarse de las siguientes formas: • Asignadas manualmente por parte del administrador de la red. • Asignadas por un servidor DHCP Para conectar con una red se necesita: • Dirección IP • Mascara de subred • Dirección de Gateway (Puerta de Enlace) predeterminado La dirección IP que se introduce es única para cada Host y reside en e software controlador de la NIC, y difiere de la dirección MAC, que reside en el hardware de la NIC. SERVIDORES DHCP La forma más común y eficaz para las computadoras de una red grande de obtener una dirección IP es a través de un servidor DHCP (Protocolo de Configuración Dinámica del Host, Dynamic Host Configuration Protocol). DHCP es una utilidad de software que asigna direcciones IP a los PC, este se conoce como servidor DHCP. El servidor DHCP recibe una solicitud procedente de un host, el servidor selecciona la información de dirección IP de un conjunto de direcciones predefinido que está almacenado en su base de datos. Una vez seleccionada la información IP, el servidor ofrece esos valores al dispositivo solicitante de la red. Si el dispositivo acepta la oferta, el servidor DHCP alquila la información IP al dispositivo por un periodo específico de tiempo. La información de dirección IP que un servidor DHCP puede repartir a los host es: • Dirección IP • Mascara de Subred • Gateway Predeterminado (Puerta de enlace predeterminada) • Valores opcionales como la dirección de un servidor DNS (Sistema de denominación de dominio, Domain Name System) El uso de este sistema simplifica la administración de una red, porque el software hace un seguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce la posibilidad de asignar direcciones IP duplicadas o erróneas. Para que una computadora de la red se beneficie de los servicios de un servidor DHCP, debe ser capaz de identificar el servidor en la red local, para esto debe configurarse en automática la opción de obtención de dirección IP. En otros casos, la función APIPA (direccionamiento IP automático, Automatic Private IP Addressing). GATEWAYS PREDETERMINADOS (PUERTA DE ENLACE
PREDETERMINADA )

Una computadora ubicada en un segmento de red que está intentando comunicarse con otra computadora a través del router envía sus datos por un Gateway predeterminado. El Gateway predeterminado es la interfaz “interior” del router donde está conectado el segmento o cable de red de la computadora local. Para que una computadora reconozca su Gateway predeterminado, debe introducirse la correspondiente dirección IP de la interfaz interior del router en el cuatro de dialogo de propiedades de TCP/IP.

SISTEMA DE DENOMINACIÓN DE DOMINIO Si una LAN es grande o está conectada a la Internet, a menudo es difícil recordar las direcciones IP de los hosts. La mayoría de los hosts traducen los nombres de las computadoras como cisco.com a su dirección IP única correspondiente. El software DNS se ejecuta en una computadora que actúa como servidor de red para manejar las traducciones de direcciones. El software DNS puede albergarse en la red por sí mismo o por medio de un ISP. Las traducciones de direcciones se utilizan cada vez que se accede a la Internet. El proceso de traducir nombres a direcciones se denomina resolución de nombres. El servidor DNS mantiene registros que mapean los nombres de host de una computadora y sus direcciones IP correspondientes. Estos tipos de registro están bien combinados en la tabla DNS. Cuando es necesario traducir un nombre de host a su dirección IP, el cliente se contacta con el servidor DNS. Existe una jerarquía de servidores DNS en la Internet. Diferentes servidores mantienen información DNS para sus propias áreas de autoridad, llamadas zonas. Un servidor DNS, cuando una computadora lo consulta, puede no tener un mapeo IP para el nombre de host buscado. Si esto ocurre, pasará la consulta a otro servidor DNS hasta que la información se obtenga. DNS no es un requisito absoluto para comunicarse en la Internet. No obstante, sin él, todas las comunicaciones deben utilizar direcciones IP en lugar de nombres de host. Es mucho más fácil para la mayoría de la gente recordar “cisco.com” que 198.133.219.25.

TOPOLOGÍAS DE RED
La topología de red define la forma en la cual las computadoras, impresoras y otros dispositivos están conectados. Una topología de red describe la disposición del alambre y los dispositivos, así como las rutas utilizadas por las transmisiones de datos. La topología influencia en gran parte cómo funciona la red. Topología de bus Comúnmente denominada bus lineal, todos los dispositivos de una topología de bus están conectados por un único cable. Este cable procede de una computadora a la siguiente como una línea de autobuses que atraviesa una ciudad. El segmento de cable principal debe terminarse con un terminador que absorba la señal cuando ésta llega al final de la línea o alambre. Si no hay un terminador, la señal eléctrica que representa a los datos rebota al final del alambre, ocasionando errores en la red. Sólo un paquete de datos puede transmitirse a la vez. Si se transmite más de un paquete, éstos colisionan y tienen que reenviarse. Una topología de bus que tiene muchos hosts puede ser muy lenta debido a estas colisiones. Esta topología se utiliza raramente y sólo sería apta para una oficina en el hogar o pequeño negocio con muy pocos hosts. Topología en estrella La topología en estrella es la arquitectura utilizada más comúnmente en las LAN Ethernet. Una vez instalada, la topología en estrella semeja los rayos de una rueda de bicicleta. Está compuesta por un punto de conexión central que es un dispositivo tal como un hub, switch o router. Todos los segmentos de cableado realmente se encuentran en este punto de conexión central. Cada host de la red está conectado al dispositivo central por medio de su propio cable. Una topología en estrella es más costosa de implementar que la topología de bus. Esto se debe a que en una topología en estrella se utiliza más cable. Además, es necesario un dispositivo central como un hub, switch o router. No obstante, las ventajas de una topología en estrella compensan los costos adicionales. Puesto que cada host está conectado al dispositivo central mediante

su propio alambre, si hay un problema en ese cable, sólo ese host se ve afectado, el resto de la red sigue siendo operativa. Topología en estrella extendida Cuando una red en estrella se expande para incluir un dispositivo de networking adicional que está conectado al dispositivo de networking principal, esto se denomina topología en estrella extendida. Las redes más grandes, como las de corporaciones y escuelas, utilizan la topología en estrella extendida. Esta topología puede utilizarse con dispositivos de red que filtran los frames o paquetes, como bridges, switches y routers. Esta topología, cuando se la utiliza con estos dispositivos, reduce significativamente el tráfico en los alambres enviando paquetes sólo a los alambres del host de destino. Topología de anillo La topología de anillo es otra topología importante en la conectividad LAN. Es importante conocer las ventajas y desventajas de elegir una topología de anillo. Como el nombre lo implica, los hosts están conectados en forma de anillo o círculo. A diferencia de la topología de bus, no tiene principio ni final que sea necesario terminar. Los datos se transmiten en una forma que es diferente a las topologías de bus o en estrella. Un frame viaja alrededor del anillo, deteniéndose en cada nodo. Si un nodo desea transmitir datos, agrega los datos, así como la dirección de destino, al frame. Luego el frame continúa su viaje alrededor del anillo hasta que encuentra el nodo de destino, que extrae los datos del frame. La ventaja de utilizar un método como éste es que no hay colisiones de paquetes de datos. Los siguientes son dos tipos de anillos: Anillo único – Todos los dispositivos de la red comparten un único cable, y los datos viajan en una sola dirección. Cada dispositivo espera su turno para enviar datos a través de la red, Un ejemplo es la topología Token Ring. Anillo dual –Esta topología permite que los datos se envíen en ambas direcciones aunque se utiliza un solo anillo a la vez. Esto crea redundancia, o tolerancia a fallos, lo cual significa que en caso de un fallo en el anillo, los datos podrán transmitirse por el otro anillo. Un ejemplo de anillo dual es la Interfaz de Datos Distribuidos por Fibra (FDDI). La implementación más común de la topología en anillo se da en las redes Token Ring. El estándar 802.5 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) utiliza el método de acceso Token Ring. FDDI es una tecnología similar a Token Ring, pero utiliza luz en lugar de electricidad para transmitir datos. Utiliza el anillo dual. Topología de malla La topología de malla conecta todos los dispositivos y nodos entre sí para obtener redundancia y tolerancia a fallos. Se utiliza en WAN para interconectar LAN y para redes críticas para la transmisión como aquéllas utilizadas por los gobiernos. La implementación de la topología de malla es costosa y dificultosa. Topología híbrida La topología híbrida combina más de un tipo de topología. Cuando una línea de bus se une a dos hubs de diferentes topologías, esta configuración se denomina estrella bus. Los negocios o escuelas que poseen varios edificios, denominados campus, en ocasiones utilizan esta topología. La línea de bus se utiliza para transferir los datos entre las topologías en estrella. A continuación se describen tanto la topología física como lógica de la red:

Topología física – Se refiere al tendido de los dispositivos y medios. Topología lógica – Se refiere a las rutas a través de las cuales las señales viajan de un punto a otro de la red. Es decir, la forma en la cual los datos acceden al medio y transmiten los paquetes a través de él. Las topologías físicas y lógica de una red pueden ser las mismas. Por ejemplo, en una red con la forma física de un bus lineal, los datos viajan en línea recta de una computadora a la siguiente. Una red también puede tener topologías física y lógica bastante diferentes. Por ejemplo, una topología física en forma de estrella puede de hecho tener una topología lógica en anillo. Recuerde que en un anillo, los datos viajan de una computadora a la siguiente. Eso se debe a que dentro del hub, las conexiones de los alambres son tales que la señal realmente viaja en círculo de un puerto al siguiente, creando un anillo lógico. En cuanto a Ethernet y Token Ring, Token Ring utiliza una topología lógica en anillo en un anillo físico o estrella física. Ethernet utiliza una topología lógica de bus en un bus físico o estrella física.

Medios de networking
Los medios de networking pueden definirse simplemente como el medio mediante el cual las señales, los datos, se envían de una computadora a otra. Esto puede llevarse a cabo mediante cable o medios inalámbricos. Otro tipo utiliza vidrio, para la transmisión por medio de cables de fibra óptica. Luego, otro utiliza simplemente ondas, para transmitir datos mediante medios inalámbricos. Cable coaxial El cable coaxial es un cable de núcleo de cobre rodeado por un pesado blindaje, Se utiliza para conectar computadoras en una red. Existen varios tipos de cable coaxial, incluyendo thicknet, thinnet, RG-59 y RG-6. RG-59 es el estándar para la televisión por cable, mientras que RG-6 se utiliza en la distribución de video. Thicknet es de gran diámetro, rígido, y por lo tanto, difícil de instalar. Además, la velocidad máxima de transmisión es de sólo 50 Mbps, significativamente menor que la del par trenzado o la fibra óptica, y su tendido máximo es de 500 m. Una versión más delgada, conocida como thinnet o cheapernet, se utiliza ocasionalmente en redes Ethernet. Thinnet tiene la misma velocidad de transmisión que thicknet. Par trenzado Par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet modernas. Un par de alambres forma un circuito que puede transmitir datos. Los pares se trenzan para proporcionar protección contra el crosstalk, el ruido generado por pares adyacentes. Los pares de alambres de cobre que están envueltos en aislación plástica codificada por colores se trenzan juntos. Todos los pares trenzados se protegen luego dentro de un revestimiento exterior. Hay dos tipos básicos, par trenzado con blindaje (STP) y par trenzado sin blindaje (UTP). También hay categorías de alambrado UTP. El cable STP combina las técnicas de cancelación y el trenzado de los alambres con el blindaje. Cada par de alambres está envuelto en una lámina metálica para blindar más los alambres contra el ruido. Los cuatro pares de alambres luego se envuelven en un tejido o lámina metálica que lo cubre todo. STP reduce el ruido eléctrico, o crosstalk, que se origina en el interior del cable. También reduce el ruido eléctrico, la interfaz electromagnética [EMI] y la interferencia de radio frecuencia [RFI], que provienen del exterior del cable.

Clasificación, categorías: UTP viene en varias categorías que se basan en la cantidad de alambres y en la cantidad de trenzados de dichos alambres. La Categoría 3 es el alambrado que se utiliza en las conexiones telefónicas. Consta de cuatro pares de alambres y una velocidad de datos máxima de hasta 16 Mbps. La Categoría 5 y la Categoría 5e son actualmente los cables Ethernet más comúnmente utilizados. Poseen cuatro pares de alambres con una velocidad máxima de datos de hasta 100 Mbps. La Categoría 5e tiene más trenzados por pie que el alambrado Categoría 5. Estos trenzados extra evitan mayor interferencia proveniente de fuentes exteriores y de los otros alambres en el interior del cable. La última es la Categoría 6. La Categoría 6 es similar a la Categoría 5 y la Categoría 5e, excepto en que un divisor plástico separa los pares de alambres para evitar el crosstalk. Los pares tienen, también, más trenzados que el cable Categoría 5e. Cable de fibra óptica El cable de fibra óptica es un medio de networking capaz de conducir transmisiones de luz moduladas. Modular la luz es manipularla para que viaje de manera tal que transmita datos. Fibra óptica se refiere al cableado que tiene un núcleo de fibras de vidrio o plástico, en lugar de cobre, a través del cual los impulsos luminosos transportan las señales. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otras formas de medios de networking que utilizan cobre. En cambio, las señales que representan los datos se convierten en rayos de luz. La fibra tiene muchas ventajas sobre el cobre en términos de ancho de banda de la transmisión e integridad de la señal a través de la distancia. No obstante, es más difícil trabajar con ella y más cara que el cableado de cobre. Medios inalámbricos En ocasiones el costo de tender cables es demasiado alto o es necesario que las computadoras sean móviles sin estar atadas a cables. Cuando éste es el caso, los medios inalámbricos son un método alternativo de conectar una LAN. Las redes inalámbricas utilizan radio frecuencia (RF), láser, infrarrojo (IR), y ondas satelitales/microondas para transportar señales de una computadora a otra sin una conexión de cable permanente. Las señales inalámbricas son ondas electromagnéticas que viajan a través del aire. No es necesario un medio físico para las señales inalámbricas, lo cual las convierte en una forma muy versátil de construir una red. • Componentes Físicos de una Red • Dispositivos de networking comunes

Los dispositivos de networking se utilizan para conectar computadoras y dispositivos periféricos para que puedan comunicarse. Éstos incluyen hubs, bridges y switches, como se detalla en las siguientes secciones. Hubs Un hub es un dispositivo que cuando se lo utiliza, extiende un alambre Ethernet que permite a más dispositivos comunicarse entre sí. Al utilizar un hub, la topología de la red cambia de un bus lineal, donde cada dispositivo se enchufa directamente al alambre, a una estrella. Eso ocurre excepto por el puerto en el cual se recibieron los datos. En ocasiones los hubs se denominan concentradores, porque sirven como punto de conexión central para una LAN Ethernet. Los hubs se utilizan más comúnmente en redes Ethernet 10BASE-T o 100BASE-T.

Bridges y Switches

Bridges: Los bridges conectan segmentos de red. La funcionalidad básica del bridge reside en su capacidad para tomar decisiones inteligentes respecto a si pasar señales al siguiente segmento de una red. Cuando un bridge ve un frame en la red, observa la dirección de destino. El bridge compara esta dirección con la tabla de envío para determinar si filtrar, hacer flood o copiar el frame en otro segmento. Un bridge típico puede tener sólo dos puertos, enlazando dos sistemas en la misma red. El switch tiene varios puertos, dependiendo de cuántos segmentos de red han de vincularse. Switches: Un switch es un dispositivo más sofisticado que un bridge. La función básica del switch es engañosamente simple. Es elegir un puerto para enviar los datos a su destino. Los switches Ethernet se están convirtiendo en soluciones de conectividad populares porque, al igual que los bridges, incrementan el rendimiento de la red en cuanto a velocidad y ancho de banda.

Routers Los routers son sofisticados dispositivos de internet working. Son más lentos que los bridges y switches, pero toman decisiones "inteligentes" respecto a cómo enrutar, o enviar, paquetes recibidos en un puerto a una red de otro puerto. El punto en el cual cada puerto está conectado a un segmento de red se describe como interfaz de router. Los routers pueden ser computadoras con software de red especial instalado en ellas o pueden ser otro dispositivos construidos por los fabricantes del equipo. Los routers contienen tablas de direcciones de red junto con rutas de destino óptimas a otras redes. Componentes Físicos de una Red, Componentes de un servidor Los componentes de un servidor son aquéllos componentes que se utilizan exclusivamente en el servidor de red. Los usuarios finales dependen del servidor para proporcionar los servicios requeridos. Para mantener al servidor funcionando en su óptimo rendimiento, debe mantenerse un nivel más alto de mantenimiento preventivo. Controladora de video Una controladora de video no necesita soportar altas resoluciones de video en el servidor de red. Una controladora de video que pueda soportar una resolución de 1024 por 768 y 64K de colores deberá ser suficiente para la mayoría de los servidores de red. Monitor de video Un monitor de video para un servidor de red deberá soportar 800 por 600 o una mejor resolución de video. Es útil tener un monitor de video de al menos 21 pulgadas en un servidor de red. Un monitor de pantalla de cristal líquido (LCD) también podría utilizarse como monitor de un servidor de red. Si el monitor de video va a instalarse en una bandeja de servidor, éste debe ser lo suficientemente pequeño físicamente para encajar en la bandeja. El tamaño máximo para un monitor de video que va a introducirse en una bandeja de servidor es de alrededor de 15 pulgadas. Interruptor KVM Un interruptor teclado/video/mouse (KVM) es un componente común en una bandeja de servidor de red. Con múltiples servidores de red instalados en una única bandeja del equipamiento, tiene sentido tener un único teclado, pantalla de video y mouse que pueden intercambiarse entre los servidores de red. Un interruptor KVM montable en bandeja usualmente encaja dentro de una única unidad de bandeja.

Unidad de CD-ROM/DVD-ROM La mayor parte del hardware del servidor incluye una unidad de CD-ROM o DVDROM. Esto se requiere usualmente para la instalación del sistema operativo y otro software. Disquetera se requiere para cargar algunos controladores de hardware y llevar a cabo actualizaciones de la flash del BIOS. Controlador de Bus Universal El Bus Serie Universal (USB) es un estándar de bus externo que soporta velocidades de transferencia de datos de hasta 12 Mbps. Un puerto USB puede tener hasta 127 dispositivos conectados a él. En un servidor de red, los tipos de dispositivos que podrían conectarse a un puerto USB podrían incluir un mouse USB, un módem USB, un teclado USB o un cable de monitoreo USB para una fuente de alimentación ininterrumpida (UPS). Un bus USB soporta tecnología plug-and-play y dispositivos que pueden conectarse en actividad. Éstos son dispositivos que pueden conectarse y desconectarse desde el bus USB sin apagar el servidor de red. Firewire Es el estándar IEEE 1394, alcanza velocidades de transferencia de datos de hasta 400 Mbps. Puede soportar hasta 63 dispositivos conectados a el, también soporta la tecnología plug and play la conexión en caliente, muy parecido al estándar USB. Modem Dependiendo de la función que cumpla el modem en la red puede que se tenga que instalar más de uno, ya sea para soportar el acceso telefónico o para implementar un servicio de fax. NIC redundantes Permite mantener la comunicación con la red incluso cuando falla una NIC. Esto se consigue teniendo dos NIC idénticas para en caso de falla un software para NIC automáticamente cambia a la otra NIC. Ventilador Mantiene el chasis del servidor relativamente refrigerado, también mantiene el aire en circulación alrededor de los componentes para evitar que se calienten y puedan llegar a fallar. Fuente de alimentación El hardware del servidor puede tener varias fuentes intercambiables en calor. Es bueno tener varias fuentes, para soportar las cargas eléctricas y en caso de falla las otras puedan hacerse cargo. Disposición de un rack Los servidores de red pueden adquirirse en un chasis que puede instalarse en un rack de 19 pulgadas, ahorrando espacio en una sala. Teclado/tackball/monitor/panel LCD para rack Va montado sobre un rack que a su vez tiene que encajar sobre una bandeja deslizante. Puede conectarse a un conmutador KVM. Controla los servicios instalados y normalmente tiene una altura de dos RU. El panel LCD puede plegarse y deslizarse hacia l interior del rack cuando no se utilice. Su altura es de solo dos RU.

Manipulación de cables La manipulación de los cables es importante cuando se trabaja con varios servidores y otros dispositivos en el mismo rack. El servidor puede extraerse del rack sin desconectar los cables mediante unos brazos articulados que están conectados al servidor por uno de sus extremos y al rack por el otro. Arquitecturas LAN Se utilizan en un diseño LAN y determinan su velocidad y eficacia. Ethernet Es el tipo de arquitectura mas utilizado, se refiere a la estructura global de una computadora o un sistema de comunicación determina las capacidades y limitaciones del sistema. Se basa en el estándar IEEE 802.3. Utiliza la transmisión de banda ancha sobre un cable coaxial o par trenzado, tendido como una topología en bus, ya sea lineal o en estrella. Su velocidad de transferencia puede ser de 10Mbps o 100 Mbps pero en los nuevos estándares puede llegar a 1 Gbps. 10BASE-T Es una de las implementaciones de ethernet más populares, utiliza una topología en estrella. El “10” hace referencia a la velocidad y la “T” al baleado de par trenzado. • Ventajas Relativamente barato. El cable de par trenzado es mas fino, flexible y fácil de manipular que el cable coaxial. Facil idea actualizar. • Inconvenientes La longitud maxima por segmento (sin repetidores) es de 100 metros. Es más susceptible a la EMI y la atenuación que otros tipos de cables. El costo adicional de un “hub” podría ser inaceptable. 100BASE-X Es la evolución de 10BASE-T pueden implementarse sobre cable UTP categoría 3 de cuatro pares, de categoría 4 o 5, aunque la mas común es la 5 o 5e de dos pares o STP (100BASE-X), o como ethernet sobre cable de fibra óptica (100BASE-FX) de dos hilos. • Ventajas Rendimiento a alta velocidad. Costo bajo. Flexibilidad. Fácil de implementar y expandir. • Inconvenientes Susceptible a la EMI y la atenuación. Las NIC y los hubs a 100 Mbps son generalmente más caros. Requiere instaladores y técnicos mejor preparados. 1000BASE-T Soporta transferencia de datos de 1Gbps, es una arquitectura LAN. Sin embargo su implementación de fibra óptica la hace muy adecuada para las redes de área metropolitana (MAN). • Ventajas Su velocidad es mayor. Puede utilizarse para instalar aplicaciones de audio y video que necesitan mucho ancho de banda. • Inconvenientes Los principales inconvenientes son los asociados con todas las redes UTP.

Token ring La topología token ring se conoce como un anillo9 de cableado en estrella, porque la apariencia del diseño de la red es una estrella. Las computadoras se conectan a un hub central, denominado unidad de acceso a varias estaciones (MSAU) sin embargo dentro del dispositivo, el cableado forma una ruta circular, creándose un anillo lógico. Su velocidad puede ser de 4 Mbps o 16 Mbps. Su arquitectura se basa en una señalización digital, es una topología activa. Cuando la señal viaja por el circuito hacia cada tarjeta de red, se regenera antes de enviarse de nuevo. El monitor del anillo Es una red de token ring, la primera computadora que se conecta se convierte en monitor y debe hacer el seguimiento de cuantas veces una trama circula por el anillo. Esta computadora tiene la responsabilidad de garantizar que solo hay un testigo por la red en cada momento. Transferencia de datos Una red token ring utiliza un testigo (token) para controlar el acceso del cable. Este se genera al conectarse la primera computadora a la red. Cuando una computadora quiere transmitir, espera a tener el control del testigo. Este puede viajar en cualquier dirección por el anillo, pero solo en una dirección a la vez. La configuración del hardware determina la dirección del viaje. Interfaz de datos distribuidos por fibra Es un tipo de red token ring. Su topología difiere de la arquitectura token ring de IBM, que gobierna el IEEE 802.5.FDDI se utiliza a menudo para las MAN o las LAN grandes, como las que conectan varios edificios en un complejo de oficinas o en un campus. Normalmente, las MAN se extienden por un área metropolitana. • Ventajas La velocidad La tolerancia a fallas No es susceptible a las EMI ni al ruido y es más seguro que el cableado de cobre • Inconvenientes El precio Protocolos de red y el modelo OSI TCP/IP esta basado en las capas del modelo OSI. Estas directrices definen como se realiza la transferencia de datos por una red. Los protocolos llevan a cabo funciones especificas cuando los dataos se mueven por cada capa. Panorámica del modelo OSI El modelo de interconexión de sistemas abiertos (OSI open system interconnection) Es un estándar industrial que divide las funciones de las redes en 7 capas distintas. Es una de las herramientas mas utilizadas para el aprendizaje y como referencia en las redes. Fue desarrollado por la ISO en la década de los 80. Cada capa proporciona unos servicios a las capas tanto por encima como las que están por debajo, a fin de que la red funcione eficazmente. En la capa superior del modelo se encuentra la capa de aplicación. Esta capa permite el uso de aplicaciones como procesadores de texto y navegadores web. En la parte inferior se encuentra el lado físico de la red, que incluye el cableado, los hubs, y demás hardware, pero no incluyen los puentes, los switches o los routers. Funcionamiento del modelo OSI Un mensaje empieza en la capa superior, la de la aplicación y se mueve hacia abajo por las otras OSI, hasta la capa física. Un ejemplo lo constituye el envió de un mensaje de email. Muestra la progresión del mensaje a medida que desciende por las capas y se añade la información adicional o cabecera. Una cabecera es una información especifica de la capa que explica las funciones que la capa llevo a cabo.

Por el contrario, en el extremo receptor, las cabeceras se extraen del mensaje a medida que este va hacia arriba por las correspondientes capas y llega a su destino. Los procesos de encapsulación de los datos en el extremo emisor y de des encapsulación en el extremo receptor son funciones del modelo OSI. CONSEJO Apréndase las capas del modelo de referencia OSI y el propósito de cada capa desde la parte superior a la inferior y viceversa. Definición de protocolo Un protocolo es una secuencia controlada de mensajes que se intercambian entre dos o más sistemas para acometer una determinada tarea. Las especificaciones de los protocolos definen esta secuencia, junto con el formato o disposición de los mensajes que se intercambian. Los protocolos utilizan estructuras de control en cada sistema para coordinar el intercambio de información entre ellos. Los protocolos funcionan como un conjunto de engranajes. Las computadoras pueden rastrear con precisión los puntos de conexión del protocolo mientras se mueve por la secuencia de intercambios. La temporización es crucial para el funcionamiento de la red. Los protocolos requieren que los mensajes lleguen dentro de unos intervalos de tiempo, por lo que los sistemas mantienen uno o más temporizadores durante la ejecución del protocolo. Los protocolos también toman acciones alternativas si la red no cumple con las reglas de tiempo. Para hacer su trabajo, muchos protocolos dependen del funcionamiento de otros protocolos del grupo o suite de protocolos. Las funciones de los protocolos son las siguientes: Identificación de errores Aplicación de técnicas de comprensión Decisión de cómo enviar datos Direccionamiento de los datos Decisión de cómo anunciar el envió y la recepción de datos

Protocolo para el control de la transmisión/protocolo Internet (TCP/IP) Es el estándar dominante en el ámbito de las redes. La definición original de TCP/IP se llevo a cabo en el departamento de defensa de los estados unidos. TCP/IP representa un conjunto de estándares públicos que especifican como se intercambian los paquetes de información entre las computadoras de una o mas redes. Protocolos de aplicación La capa de aplicación es la cuarta capa del modelo TCP/IP. Proporciona el punto de partida para cualquier sesión de comunicaciones

Protocolo de Transferencia de Hipertexto (HTTP) – HTTP rige cómo archivos tales como archivos de texto, gráficos, sonidos y video se intercambian en la Internet o World Wide Web (WWW). HTTP es un protocolo de la capa de aplicación. La Internet Engineering Task Force (IETF) desarrolló los estándares para HTTP. HTTP 1.1 es la versión actual. Como su nombre lo implica, HTTP se utiliza para intercambiar archivos de hipertexto. Estos archivos pueden incluir vínculos a otros archivos. Un servidor de la web ejecuta un servicio o daemon HTTP. Un daemon es un programa que sirve solicitudes HTTP. Estas solicitudes son transmitidas por el software del cliente HTTP, que es otro nombre para un navegador de la web.

Lenguaje de Marcas de Hipertexto (HTML) – HTML es un lenguaje de descripción de páginas. Los diseñadores de la web utilizan HTML para indicar al software de un navegador de la web qué aspecto debería tener la página. HTML incluye etiquetas para indicar tipo negrita, itálicas,

separadores de líneas, separadores de párrafos, hipervínculos, inserción de párrafos, etcétera. Telnet – Telnet permite el acceso de una terminal a sistemas locales o remotos. La aplicación telnet se utiliza para acceder a dispositivos remotos para su configuración, control y detección de problemas.

• •

Protocolo de Transferencia de Archivos (FTP) – FTP es una aplicación que proporciona servicios para la transferencia y manipulación de archivos. FTP utiliza la capa de sesión para permitir varias conexiones simultáneas a sistemas de archivos remotos. Protocolo de Transporte de Correo Simple (SMTP) – SMTP proporciona servicios de mensajería sobre TCP/IP y soporta la mayoría de los programas de email por Internet. Sistema de Nombres de Dominio (DNS) – DNS proporciona acceso a servidores de nombre donde los nombres de la red se traducen a las direcciones utilizadas por los protocolos de red de la Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Protocolos de transporte La capa de transporte es la tercera capa del modelo TCP/IP. Proporciona una administración de extremo a extremo de la sesión de comunicaciones.

Protocolo de Control de Transmisión (TCP) – TCP es el protocolo de Internet principal para la entrega confiable de datos. TCP incluye instalaciones para un establecimiento de conexiones de extremo a extremo, detección y recuperación de errores y medición de la velocidad del flujo de datos en la red. Muchas aplicaciones estándar, como el correo electrónico, el navegador de la web, la transferencia de archivos y telnet, dependen de los servicios de TCP. TCP identifica la aplicación que lo utiliza por medio de un número de puerto. Protocolo de Datagramas del Usuario (UDP) – UDP ofrece un servicio sin conexión a las aplicaciones. UDP utiliza una sobrecarga más baja que TCP y puede tolerar un cierto nivel de pérdida de datos. Las aplicaciones de administración de red, sistema de archivos de red y transporte de archivos simple utilizan UDP. Al igual que TCP, UDP identifica las aplicaciones por número de puerto.

Protocolos de red La capa de Internet es la segunda capa del modelo TCP/IP. Proporciona internetworking para la sesión de comunicaciones.
• •

Protocolo de Internet (IP) – IP proporciona un direccionamiento de origen y destino. En conjunción con los protocolos de enrutamiento, IP proporciona envío de paquetes de una red a otra hacia un destino. Protocolo de Mensaje de Control de Internet (ICMP) – ICMP se utiliza para probar y detectar problemas en la red. Permite la aparición de mensajes diagnósticos y de error. Los mensajes de eco ICMP son utilizados por la aplicación ping para probar si un dispositivo remoto es alcanzable. Protocolo de Información de Enrutamiento (RIP) – RIP opera entre dispositivos de router para descubrir rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento para construir y mantener información acerca de cómo enviar paquetes hacia el destino. RIP elige rutas basándose en la distancia o número de saltos. Protocolo de Resolución de Direcciones (ARP) – ARP se utiliza para descubrir la dirección local, la dirección MAC, de una estación en la red cuando la

dirección IP es conocida. Las estaciones finales, así como los routers, utilizan ARP para descubrir las direcciones locales. Intercambio de paquetes entre redes/intercambio de paquetes secundarios El Intercambio de Paquetes de Internetwork/Intercambio de Paquetes Secuenciados (IPX/SPX) es la suite de protocolos empleada originalmente por el sistema operativo de redes de Novell Corporations, NetWare. Brinda funciones similares a las incluidas en TCP/IP. Para permitir que los sistemas de clientes de escritorio accedan a los servicios NetWare, Novell desarrolló un conjunto de protocolos de aplicación, transporte y red. Los sistemas cliente/servidor NetWare no están sujetos a plataformas de hardware particulares. No obstante, los protocolos NetWare nativos, u originales, siguieron siendo propietarios. A diferencia de TCP/IP, la suite de protocolos IPX/SPX de Novell siguió siendo propiedad de una sola compañía. La presión para estandarizar la forma en la cual se construyen las redes, ha hecho que IPX/SPX desagrade a los clientes. Novell en sus versiones actuales soporta la suite TCP/IP. Sigue habiendo, no obstante, una gran base instalada de redes NetWare que continúan utilizando IPX/SPX. Ejemplos comunes de algunos de los elementos de protocolos incluidos en la suite de protocolos IPX/SPX de Novell incluyen los siguientes:
• • • • •

Protocolo de Publicación de Servicios (SAP) Protocolo de Información de Enrutamiento Novell (Novell RIP) Protocolo Central Netware (NCP) Obtener el Servidor Más Cercano (GNS) Protocolo de Servicios de Enlaces Netware (NLSP)

NetBEUI La Interfaz del Usuario Extendida NetBIOS (NetBEUI) es un protocolo utilizado principalmente en pequeñas redes Windows NT. Se utilizó anteriormente como protocolo de networking por defecto en Windows 3.11, Windows para Grupos de Trabajo y el Administrador LAN. NetBEUI tiene una sobrecarga muy pequeña, pero no puede enrutarse ni ser utilizado por los routers para que éstos "hablen" entre sí en una red grande. NetBEUI es un protocolo simple al cual le faltan muchas de las funciones que permiten a las suites de protocolos como TCP/IP ser utilizadas en redes de casi cualquier tamaño. No puede utilizarse para construir grandes redes o conectar varias redes entre sí. No obstante, es apto para pequeñas redes peer-to-peer, que involucran a unas pocas computadoras directamente conectadas entre sí. Puede utilizarse en conjunción con otro protocolo enrutable como TCP/IP. Esto brinda al administrador de red las ventajas del alto rendimiento de NetBEUI dentro de la red local y la capacidad para comunicarse más allá de la LAN sobre TCP/IP. AppleTalk AppleTalk es una suite de protocolos para conectar en red computadoras Macintosh. Se compone de un abarcativo conjunto de protocolos que abarcan las siete capas del modelo de referencia OSI. Los protocolos AppIeTalk fueron diseñados para ser ejecutados sobre LocalTalk, que es la topología física de la LAN Apple. También están diseñados para ejecutarse en tipos de LAN importantes, notablemente Ethernet y Token Ring. Ejemplos de protocolo AppleTalk incluían los siguientes:
• • •

Protocolo de Archivos AppleTalk (AFP) Protocolo de Flujo de Datos AppleTalk (ADSP) Protocolo de Información de Zona (ZIP)

• •

Protocolo de Sesión AppleTalk (ASP) Protocolo de Acceso a Impresora (PAP)

Utilidades TCP/IP TCP/IP es una compleja colección de protocolos. La mayoría de los fabricantes implementan la suite para que incluya una variedad de utilidades para visualizar la información de configuración y detectar problemas. En las secciones que siguen, se exploran algunas utilidades TCP/IP comunes. Las siguientes son algunas de dichas utilidades:
• • • • • • •

Buscador de Paquetes en Internet (ping) ARP y ARP Inverso (RARP) NSLOOKUP Netstat y tpcon Nbtstat Utilidades de configuración IP incluyendo ipconfig, winipcfg, config e ifconfig Utilidades de rastreo de rutas incluyendo traceroute, tracert e iptrace

Packet Internet Groper Ping es una simple pero altamente útil utilidad de línea de comandos que se incluye en la mayoría de las implementaciones de TCP/IP. Ping puede utilizarse con el nombre de host o la dirección IP para probar la conectividad IP. Ping funciona enviando una solicitud de eco ICMP a la computadora de destino. La computadora receptora envía luego un mensaje de respuesta de eco ICMP. También es posible utilizar ping para hallar la dirección IP de un host cuando se conoce el nombre. Si el comando ping apple.com, se mostrará la dirección IP desde la cual se devuelve la respuesta. ARP El Protocolo de Resolución de Direcciones (ARP) es la forma en la cual las computadoras en red mapean direcciones IP a las direcciones de hardware físicas (MAC) que son reconocidas en una red local. ARP construye y mantiene una tabla llamada caché ARP, que contiene estos mapeos de dirección IP a dirección MAC. La caché ARP es el medio mediante el cual se mantiene una correlación entre cada dirección MAC y su dirección IP correspondiente. ARP proporciona las reglas de protocolo para hacer esta correlación y proporciona una conversión de direcciones en ambas direcciones. Los siguientes son varios de los modificadores que pueden utilizarse con el comando ARP:
• • •

arp -a – Muestra la caché arp -s – Agrega un mapeo de direcciones IP a MAC permanente arp -d – Borra una entrada de la caché ARP

Hay otros modificadores incluidos en implementaciones específicas del fabricante de ARP. RARP Las máquinas que no conocen sus direcciones IP utilizan RARP. Éste es un protocolo utilizado para obtener información de direcciones IP basada en la dirección física o MAC. Una máquina física en una LAN puede efectuar una solicitud para aprender a utilizar su dirección IP. RARP proporciona las reglas para hacer esta solicitud desde la tabla o caché ARP del servidor de gateway. Un servidor de gateway es una computadora o router que se configura para recibir información de computadoras en la red local.

Luego envía la información a las computadoras en una ubicación remota como la Internet u otras áreas en una internetwork grande. Nota: ARP mapea direcciones IP a MAC. RARP es lo inverso de ARP. Mapea direcciones MAC a IP. NSLOOKUP Otra utilidad, NSLOOKUP, devuelve la dirección IP para un nombre de host dado. También hará lo inverso y encontrará el nombre de host para una dirección IP especificada. Por ejemplo, introducir “cisco.com”, daría como resultado 198.133.219.25, que es la dirección IP de Cisco. NETSTAT A menudo es útil ver las estadísticas de la red. El comando netstat se utiliza en Windows y UNIX/Linux para mostrar información sobre la conexión TCP/IP y el protocolo. Novell utiliza tpcon NLM para lograr los mismos resultados. El comando netstat proporciona una lista de conexiones que están actualmente activas. Las estadísticas de netstats pueden ser útiles al detectar problemas de conectividad TCP/IP. La Figura muestra la información disponible en modo de resumen (modificador -s). Estos informes de errores son especialmente útiles al diagnosticar problemas de hardware y enrutamiento. Nbtstat Las pilas TCP/IP de Microsoft incluidas en los sistemas operativos Windows proporcionan la utilidad nbtstat, que se utiliza para mostrar información sobre el NetBIOS. Ipconfig, winipcfg, config e ifconfig La información sobre la configuración TCP/IP puede mostrarse utilizando diferentes utilidades. Dependiendo del sistema operativo utilizado, se utilizan las siguientes utilidades:
• • • •

ipconfig – Windows NT y Windows 2000. winipcfg – Windows 95, 98 y ME (interfaz gráfica). config – NetWare (consola del servidor) ifconfig – UNIX y Linux (línea de comandos.

Las utilidades de configuración pueden proporcionar rica información incluyendo la dirección IP actualmente utilizada, la dirección MAC, la máscara de subred y el gateway por defecto. Las utilidades pueden mostrar las direcciones de servidores DNS y WINS, información sobre DHCP y los servicios habilitados. Existe una variedad de modificadores disponibles, dependiendo del fabricante y de la utilidad específica. Traceroute, tracert e iptrace Rastrear la ruta que toma un paquete en su viaje desde la computadora de origen hasta el host de destino a menudo es de utilidad. Las pilas TCP/IP incluyen una utilidad de rastreo de rutas que permite a los usuarios identificar los routers a través de los cuales pasa el mensaje. Las siguientes opciones dependen del sistema operativo utilizado:
• • •

tracert – Windows, iptrace – NLM de NetWare traceroute – UNIX/Linux,

Conexión a Internet

Hay diferentes formas de conectarse a Internet: mediante llamada telefónica, DSL y cable, cada una de ellas tiene sus ventajas y sus inconvenientes. La comprensión de las distintas formas de conexión y el conocimiento de cómo se transmiten las señales son útiles para el técnico cuando se enfrenta ala solución de algún problema. Líneas serie síncronas y asíncronas Las líneas serie que se establecen a través del cableado serie conectan los puertos de comunicación EIA/TIA-232 estándar (COM) de la computadora. Las señales analógicas o digitales dependen de los cambios en el estado, o modulaciones, para representar los datos binarios reales. Para interpretar correctamente las señales, el dispositivo de red receptor debe saber precisamente cuándo medir la señal. Por lo tanto, la sincronización se convierte en algo muy importante en networking. De hecho, el problema más importante al enviar datos a través de líneas serie es mantener el cronometraje de los datos transmitidos coordinado. Las siguientes son dos técnicas que se utilizan para proporcionar un cronometraje apropiado para las transferencias serie:

Transmisión serie síncrona – Los bits de datos se envían juntos mediante un impulso de reloj de sincronización, como lo muestra la Figura . En este método de transmisión, un mecanismo de cronometraje incorporado coordina los relojes de los dispositivos emisor y receptor. Esto se conoce como sincronización de cambio de estado garantizado. La sincronización de cambio de estado garantizado es el tipo de método de transmisión síncrona más comúnmente utilizado. Transmisión serie asíncrona – Los bits de datos se envían sin un impulso de reloj de sincronización. Este método de transmisión utiliza un bit de inicio al principio de cada mensaje. La transmisión serie asíncrona se ilustra en la Figura . Los espacios entre los datos indican los bits de inicio y detención. Cuando el dispositivo receptor obtiene el bit de inicio, puede sincronizar su reloj interno con el reloj del emisor.

Dispositivos síncronos y asíncronos. Los puertos serie de las PC y la mayoría de los módems analógicos utilizan el método de comunicación asíncrona. Los módems digitales, también llamados Adaptadores de Terminal, y los adaptadores LAN utilizan el método síncrono. El estándar industrial para la interfaz de línea serie es el RS-232C de la Asociación de Industrias Electrónicas (EIA). Los fabricantes de PCs y módems han desarrollado dispositivos de un único chip que llevan a cabo todas las funciones que son necesarias para que tengan lugar las transferencias serie. Estos dispositivos se denominan Receptor/Transmisores Asíncronos Universales (UART). Los dispositivos síncronos se conocen como Receptor/ Transmisores Síncronos/Asíncronos Universales (USART) y pueden manejar transmisiones tanto síncronas como asíncronas. Módems El módem es un dispositivo electrónico que se utiliza para comunicaciones de computadora a través de líneas telefónicas. Permite la transferencia de datos entre una computadora y otra. Los UARTs convierten los datos orientados a bytes en flujos de bits serie. Los bloques de datos son manipulados por el software. Los módems internos combinan un UART y un módem incorporados. Los módems convierten los datos digitales en señales analógicas y las señales analógicas nuevamente a datos digitales. El término módem realmente deriva de la función del dispositivo. El proceso de convertir las señales analógicas en digitales y viceversa se denomina modulación/desmodulación [modulation/demodulation], de ahí el término módem. La transmisión basada en

módem es realmente precisa, a pesar del hecho de que las líneas telefónicas pueden ser bastante ruidosas debido a chasquidos, estática u otros problemas. La siguiente lista detalla los cuatro tipos principales de módems:
• •

Tarjetas de expansión – Estos módems, son el tipo más común. Se conectan a las slots de expansión de la placa madre, ya sea ISA o PCI. Se denominan módems internos. Asociación Internacional de Tarjetas de Memoria para Computadoras Personales (PCMCIA) – Estos módems, son una variante de los módems diseñados para una fácil instalación en computadoras notebook. También conocidas como tarjetas de PC, semejan tarjetas de crédito y son pequeñas y muy portátiles. Módems externos – Éstos pueden utilizarse en cualquier computadora. El tipo de conexión depende del tipo de módem utilizado. Los módems externos para la conexión telefónica se enchufan a un puerto serie, COM1 o COM2. Los módems externos para DSL o Cable, generalmente se conectan por medio de un USB o mediante la placa de red en la parte posterior de la computadora. Módems incorporados – Éstos se utilizan en algunas computadoras notebook o laptop.

Acceso telefónico a redes, estándares de modem y comandos AT Las computadoras en este caso se conectan a la red telefónica utilizando módems. Al igual los módems se comunican entre si utilizando señales de audio y tonos. Esto quiere decir que los modem pueden duplicar las características de acceso telefónico de un teléfono. Cuando una computadora esta ejecutando Windows 95 o cualquier versión posterior, DUN (Acceso telefónico a redes, Dial-Up Networking) establece la conexión con un modem conectado a la red LAN o WAN. DUN crea una conexión de protocolo punto a punto (PPP) entre las dos computadoras a través de la línea telefónica, en esta conexión el modem actúa como una tarjeta de interfaz de red. PPP es un protocolo WAN que transporta un protocolo de red de TCP/IP, IPX/SPX o NetBEUI sobre la línea telefónica. Esto permite la actividad de red entre los computadores conectados. Para activar el acceso telefónico a redes el modem debe estar en uno de los dos siguientes estados:

Estado de comando local: El modem esta en Offline (desconectado) Recibe comandos y proporciona información del estado de la computadora host en la que el modem esta instalado. Estado online: en la que el modem esta transfiriendo datos entre la maquina host y una computadora remota a través del sistema telefónico.

Durante los estados de comando local y online se producen tres actividades: llamada Telefónico, intercambio de datos y respuesta. Normalmente el modem cambia entre estos dos estados. Una vez establecida dicha conexión entre los PCS (se produce una secuencia de intercambio de señales) entre los módems y las computadoras esto es una pequeña relación de eventos que tiene lugar entre los dos sistemas operativos, esta conexión o reparto de señales entre los equipos que se están conectando, actúan los módems que por marcación envían datos por línea telefónica serie en forma de señal analógica que

son como ondas cambian gradualmente y continuamente. El PC interpreta señales digitales, pero para poder comunicarse, el modem trasforma de digital a señal analógica para que la información pueda viajar a través de la línea telefónica, igual al recibir paquetes de infamación, el modem se encarga de convertir la señal analógica a digital para que así se pueda completar la transferencia de señales y los datos lleguen seguros. COMANDOS AT Todos los módems requieren de software para controlar la sesión de comunicación. Hayes es el conjunto de comandos utilizados por la mayoría de los programas para controlar los módems. Sencillamente los comandos AT son instrucciones para controlar los módems, emitiendo órdenes como marcar, colgar, reiniciar. COMANDO AT FUNCION

AT

Código de atención que precede a todos los comandos de acción del modem.

ATDPXXXXXXX Marca el número de teléfono xxxxxxx utilizando una marcación mediante pulsos.

ATDTXXXXXXX

Marca el número de teléfono xxxxxxx utilizando una marcación mediante tonos.

ATA

Responde el teléfono inmediatamente.

ATHO

Cuelga el teléfono inmediatamente.

ATZ

Restablece el modem a su configuración.

ATF

Restablece el modem a sus parámetros y configuraciones de fábrica.

AT+++

Parte la señal, cambia el modo de datos al modo de comandos

P

Denota marcación por pulsos

T

Denota marcación por tonos

W

Indica que el modem espera.

ISP y proveedores de Backbone de Internet: Para navegar por Internet se necesitan los servicios proporcionados por un proveedor de servicios de Internet (ISP) Al conectarse a Internet la computadora o la estación se convierte en un cliente remoto de la red local; Internet ha convertido al mundo en una “aldea global” al principio de la Internet, una WAN tenia que tener una conexión directa con el backbone de Internet lo que resultaba barato para el publico en general, ahora estas empresas han ido innovando cada vez mas su tecnología para poder satisfacer y tomar cobertura de mas usuarios, adquiriendo equipos mas caros y complejos para establecer un punto de presencia ( POP, Point Of Presence) o punto de acceso a Internet. Estas ISP juegan un papel critico en el proceso de proporcionar este servicio a todos los hogares y empresas, claro esta unos ISP pueden llegar a ser tan grandes que amplían sus propias redes, que a la vez subalimentaran a varias ISP locales, o estas pueden ser alimentadas de una ISP nacional. Líneas de abonado digital(DSL) DSL, (Digital Subscriber Line) es una tecnología del tipo “siempre activo” es una tecnología relativamente nueva que ofrecen las compañías de telefonía como servicio complementario sobre el cableado de cobre o las líneas telefónicas existentes. DSL está disponible en las siguientes variedades:

• •

ADSL (DSL asimétrica) es la implementación más común actualmente. Su velocidad oscila entre 384 Kbps y más de 6 Mbps de bajada. HDSL (DSL de alta velocidad, high Data Rate DSL) : este tipo es mas simétrico , es decir en ambas direcciones hay disponible la misma cantidad de ancho de banda SDSL (DSL simétrica) proporciona la misma velocidad con un solo par de cables de cobre de HDSL, aproximadamente 2,3 Mbps, para subidas y bajadas. VDSL (DSL de muy alta velocidad, Very High Data Rate DSL) es capaz de soportar anchos de banda desde 13 Mbps hasta 52 Mbps. RDSL (red digital de servicios Integrados, Integrated Services Digital Network). A veces se conoce como IDSL. Se trata de un servicio DSL sobre líneas RDSI. Es un servicio de estándares CCITT/ITU par a la transmisión digital sobre cable de cobre telefónico normal, así como sobre otros medios, con una velocidad tope de 144 Kbps. RDSI está disponible en áreas que no están preparadas para otras implementaciones de DSL. Se necesita un adaptador RDSI en ambos extremos: del lado del usuario sustituyendo al modem y el lado del proveedor de servicios.

• • •

MODEMS POR CABLE Un modem por cable funciona como una interfaz LAN al conectar una computadora a Internet. El modem por cable conecta una computadora a la red de la empresa de cable a través del mismo cableado coaxial que alimenta de señales de TV por cable al aparato de televisión. Normalmente los módems por cable solo proporcionan acceso a Internet.

El servicio de modem por cable también es una tecnología del tipo “siempre activo”, similar a DSL. Un modem por cable estándar tiene dos conexiones: un puerto se conecta a la toma de la pared, y el otro se conecta a la PC el abonado. Los modem por cable son capaces de recibir y procesar contenido multimedia a 30 Mbps, es decir cientos de veces más rápidos, que una conexión telefónica normal a Internet. UNIDADES INTERNAS Y EXTERNAS Estos módems están disponibles como unidades internas y externas. La mayoría de los módems por cable se fabrican como tarjetas PCI. Un modem por cable externo utiliza una pequeña caja con una conexión de cable CATV coaxial. Normalmente se utiliza un splitter para dividir la señal entre el TV y el modem por cable. El splitter se conecta a la tarjeta Ethernet de la computadora mediante un cable UTP Ethernet. CONEXIONES RDSI: La conexión a Internet ofrece nuevos retos al técnico de TI. Los usuarios siempre quieren la conexión más rápida, de modo que el técnico debe saber cómo funciona Internet y que opciones de conexión existen. RDSI es una alternativa al uso de las líneas telefónicas para establecer una conexión. En lugar de utilizar un modem para conectar con una computadora remota, RDSL utiliza un adaptador Terminal, que es un dispositivo externo que actúa como un modem o también se pueden adaptar en forma de tarjeta PCI SATELITE

Los usuarios de las zonas rurales o los que no tienen otro tipo de acceso al servicio de Internet a la alta velocidad pueden considerar la conexión a través de satélite. El servicio de Internet por satélite no requiere una línea telefónica ni cable. La comunicación bidireccional (es decir, para subir y para bajar) se consigue con una antena de satélite. La velocidad de bajada puede llegar hasta 500 Kbps, mientras que la velocidad de subida es de una décima parte de la anterior. Una conexión bidireccional a Internet a través de satélite consiste en lo siguiente: • • • Una antena Dos módems( uno para el enlace ascendente y otro para el enlace descendente ) Cables coaxiales entre la antena y los módems.

Sign up to vote on this title
UsefulNot useful