Módulo 2

:

Introducción al Networking

Índice

Descripción general ........................................................................................................ 2 2.1 Beneficios del Networking ..................................................................................... 2 2.1.1 Servicios de archivos, impresión y aplicación ....................................... 2 2.1.2 Servicios de correo........................................................................................... 3 2.1.3 Directorios y servicios de nombre .............................................................. 7 2.1.4 La Internet .......................................................................................................... 10 2.1.5 Administración de red ................................................................................... 11 2.2 Tipos de Redes ........................................................................................................ 13 2.2.1 Descripción general........................................................................................ 13 2.2.2 Redes de Área Local (LANs)........................................................................ 14 2.2.3 Wide-area networks (WANs)........................................................................ 16 2.2.4 Redes peer-to-peer ......................................................................................... 22 2.2.5 Redes cliente/servidor ................................................................................... 26 2.3 Protocolos de Networking ................................................................................... 32 2.3.1 Suite de Protocolos ........................................................................................ 32 2.3.2 TCP/IP.................................................................................................................. 33 Protocolos de Aplicación.................................................................................... 33 Protocolos de Transporte ................................................................................... 33 Protocolos de Internet ......................................................................................... 33 2.3.3 Estándares propietarios versus estándares abiertos............................. 34 2.4 Arquitecturas LAN .................................................................................................. 36 2.4.1 Ethernet............................................................................................................... 36 2.4.2 DSL ....................................................................................................................... 41 2.4.3 Cable módems.................................................................................................. 43 Resumen ........................................................................................................................... 45

1

Módulo 2:

Introducción al Networking

Descripción general
Este capítulo comienza con una descripción general del networking. El alumno aprenderá acerca de los tipos de redes en uso hoy, incluyendo LAN, WAN, peer-to-peer y cliente/servidor. Se tratan los beneficios de un sistema abierto en oposición a un sistema propietario. El modelo OSI representa un sistema abierto. Como se trata en este capítulo, el modelo de referencia OSI divide las funciones de la red en siete capas que permiten la comunicación. El alumno obtendrá una comprensión de las suites de protocolos incluyendo protocolos específicos usados en TCP/IP, IPX/SPX, y AppleTalk. Este capítulo también explicará la arquitectura LAN, Ethernet, Token Ring y FDDI.

2.1 Beneficios del Networking
2.1.1 Servicios de archivos, impresión y aplicación

Las computadoras pueden almacenar, procesar, manipular y mostrar grandes cantidades de información más rápida y eficientemente que cualquier tecnología anterior. Porque son programables, las computadoras pueden asumir muchas tareas diferentes. Son máquinas multipropósito. El trabajo logrado con las computadoras es de alto valor para usuarios y organizaciones. El deseo de compartir la valiosa información fue una de las fuerzas impulsoras detrás del desarrollo de las redes de computadoras. La Figura muestra cómo el desarrollo de las redes permitió que varias computadoras se conectaran juntas para compartir archivos y comunicarse mediante el correo electrónico (e-mail). La Figura también muestra cómo los dispositivos de red como impresoras pudieron conectarse a la red de modo tal que varios usuarios pudieran compartir todos una única impresora. Aunque las tecnologías informáticas continúan volviéndose más eficientes y menos caras, todavía hay una inversión sustancial de parte de usuarios y organizaciones. Junto con el hecho de compartir información importante, las redes permiten compartir dispositivos de alto costo. En lugar de conectar una impresora a cada computadora, una red puede permitir el acceso compartido de parte de muchos sistemas concurrentemente.

2

Módulo 2:

Introducción al Networking

2.1.2 Servicios de correo

Desde los primeros días, las redes informáticas han permitido a los usuarios comunicarse por correo electrónico. Los servicios de e-mail funcionan como el sistema postal, con algunas computadoras asumiendo la función de la oficina de correos. La cuenta de e-mail de un usuario opera como una casilla de correo donde se guarda el correo para el usuario hasta que es recogido por la red por medio de un programa cliente de e-mail que se ejecuta en el sistema del usuario. El e-mail continúa siendo el beneficio más ampliamente usado de las redes de computadoras. El e-mail funciona como una aplicación de "almacenamiento y recuperación". Los mensajes de correo (y la información identificatoria como el emisor, el receptor y la marca temporal) se almacenan en un servidor de e-mail hasta que el destinatario recupera el e-mail. Cuando se crea una cuenta de e-mail para un usuario en el servidor de e-mail también habrá una casilla de correo creada para el usuario. Cuando se reciben mensajes de e-mail, el servidor de e-mail redireccionará los mensajes a la casilla de correo donde el mensaje de e-mail permanecerá hasta que el usuario lo recupere. Por lo común, los mensajes de e-mail son comunicaciones breves. Los sistemas de email actuales también permiten a los usuarios adjuntar archivos más largos de muchos tipos diferentes (documentos, imágenes, películas) a sus mensajes. Estos adjuntos pueden recuperarse o descargarse junto con el mensaje de e-mail. De esta manera, los servicios de e-mail se funden con los servicios de transferencia de archivos en la red.

3

Módulo 2:

Introducción al Networking

Aunque los sistemas de e-mail han evolucionado junto con la tecnología de networking, el rápido crecimiento de Internet ha permitido que más y más gente se conecte online. Esto permite la comunicación inmediata entre usuarios de la red. La naturaleza de almacenamiento y recuperación de los sistemas de e-mail no requiere que el destinatario esté conectado cuando se envía el e-mail. Puede recogerse o recuperarse en un momento posterior. Además del e-mail, Internet ha dado origen a una variedad de sistemas de mensajería instantánea que permiten a los usuarios de la red "chatear" con casi ninguna demora en mal llamado "tiempo real", mientras se esté conectado a la red al mismo tiempo. La Figura muestra un ejemplo del proceso de almacenamiento y recuperación cuando se envía un e-mail. La Figura es un ejemplo del cliente de e-mail de Microsoft que viene con su software de suite de oficina. Este cliente de e-mail puede usarse para recuperar e-mail desde la casilla de correo en el servidor de e-mail. La Figura muestra un cliente de e-mail para Linux.

4

Módulo 2:

Introducción al Networking

5

Módulo 2:

Introducción al Networking

6

Módulo 2:

Introducción al Networking

2.1.3 Directorios y servicios de nombre

Otro importante beneficio de las redes tiene que ver con la capacidad de encontrar recursos y dispositivos donde quiera que estén ubicados. Para permitir a los usuarios y sistemas de la red encontrar los servicios que requieren, las redes de computadoras hacen uso de directorios y servicios de nombre (ver Figura ). Funcionando como la guía telefónica, la red asigna un nombre a usuarios, servicios y dispositivos para que puedan identificarse y accederse a ellos. Conocer el nombre de un servicio en la red permite a los usuarios contactarse con ese servicio sin tener que conocer su ubicación física. De hecho, su ubicación física puede cambiar y los usuarios aún pueden encontrar el servicio o dispositivo si conocen su nombre. Los directorios y servicios de nombre hacen que la red sea más fácil de usar para la gente. La gente trabaja más fácilmente con nombres para servicios y otras entidades. Pueden confiar en un directorio de red y servicios de nombre para traducir esos nombres en direcciones usadas para comunicarse con el servicio deseado. Después de la configuración inicial del directorio o servicio de nombre, esta traducción tiene lugar detrás de escena, o transparentemente (ver Figura ). Además de la facilidad de uso, esto hace a la red más flexible. Diseñadores de red y administradores pueden localizar o mover servicios de archivos, impresión y otros con la seguridad de que los usuarios aún puedan localizarlos por su nombre. Las ventajas de los directorios y servicios de nombre son las siguientes:

7

Módulo 2: • • •

Introducción al Networking

Un medio normalizado de nombrar y ubicar recursos en una red Los nombres de texto son más fáciles de recordar que las direcciones numéricas Los recursos de red no están atados a una ubicación física

8

Módulo 2:

Introducción al Networking

9

Módulo 2:

Introducción al Networking

2.1.4 La Internet

La Internet es una red pública de alcance mundial, que interconecta a miles de otras redes para formar una gran "red" de comunicaciones. Muchas redes privadas, algunas con miles de usuarios en ellas, se conectan a la Internet utilizando los servicios de Proveedores de Servicio de Internet [Internet Service Providers (ISPs)]. Estos enlaces permiten el acceso por larga distancia a servicios de red para compartir información y dispositivos. La Internet funciona como una "cañería" de larga distancia para facilitar el intercambio entre usuarios, organizaciones y ramas de compañías geográficamente separados. El término "supercarretera de información" ha sido acuñado para describir el beneficio de Internet para la comunicación de negocios y privada. La Internet rompe barreras de tiempo y espacio, permitiendo compartir información alrededor del planeta en forma casi instantánea. La Figura muestra un gráfico que representa el crecimiento extremadamente rápido de la Internet en los años pasados.

10

Módulo 2:

Introducción al Networking

2.1.5 Administración de red

Los beneficios de las nuevas tecnologías traen consigo ciertos problemas, cuestionamientos, y costos. A menudo, los diseñadores de una nueva tecnología no pueden predecir todos los usos e implicaciones de la nueva tecnología. Otras invenciones importantes como el motor de combustión interna o la televisión han traído costos sociales y económicos junto con sus beneficios. De igual forma, las redes de computadoras generan nuevas cuestiones incluso al abrir nuevas posibilidades para los negocios y el entretenimiento. A medida que los negocios e individuos se hacen más dependientes del uso de las redes informáticas para sus actividades diarias, se hace vitalmente importante que estas redes entreguen los servicios que los usuarios esperan. Incluso una vez que los ingenieros han completado el diseño e instalación de una nueva red, la red requiere atención y administración para asegurarse de que continúe entregando un nivel de servicio consistente a sus usuarios. Las redes de informática necesitan monitorearse y mantenerse para permanecer dinámicas. También deben cambiar y crecer en respuesta a las nuevas tecnologías y requisitos de los usuarios. La continua tarea de mantener y adaptar la red a las condiciones cambiantes recae en los administradores de red y personal de soporte. Las responsabilidades de los administradores de red van desde establecer nuevas cuentas y servicios de usuarios a monitorear el desempeño de la red y reparar fallos en la misma. Muy a menudo, los administradores confían en las habilidades de

11

Módulo 2:

Introducción al Networking

personal de soporte especializado para ubicar las fuentes de los problemas de la red y repararlos eficientemente. A medida que las redes crecen, los administradores deben asegurar que la disponibilidad de la red se mantenga mientras la red migra para incluir nuevo equipamiento y funciones que sirvan a sus usuarios. Los administradores de redes deben tener habilidades en el uso de una amplia variedad de herramientas para una variedad de tipos diferentes de dispositivos y sistemas. Los administradores de redes enfrentan muchas decisiones que a menudo involucran concesiones, o como dicen los economistas, "análisis costo-beneficio". Al evaluar nuevas tecnologías y requerimientos, los administradores deben medir sus beneficios contra los cuestionamientos, costos y problemas que las nuevas funciones pueden introducir en la red. La Figura enumera algunos de los problemas comunes de los que será responsable un administrador de redes.

12

Módulo 2:

Introducción al Networking

2.2 Tipos de Redes
2.2.1 Descripción general

En el diseño y construcción de cada nueva herramienta, desde martillos hasta hamacas, desde espátulas hasta estaciones espaciales, los ingenieros siguen la regla general de que la "Forma Sigue a la Función" [Form Follows Function]. La forma que una herramienta toma está determinada por su función. Un martillo está formado y construido para clavar clavos, una tetera para servir té. De manera similar, las redes, como herramientas, asumen diferentes formas y se construyen de diferentes materiales como consecuencia de las diferentes funciones que llevan a cabo. Algunas redes están diseñadas para interconectar muchos usuarios y sistemas en una región geográfica relativamente limitada y permitir la comunicación de alta velocidad entre ellos. Otras redes conectan una cantidad más pequeña de dispositivos que están separados por grandes distancias. Para cumplir con los requisitos de estas dos amplias categorías de usuarios, se han diseñado diferentes tipos de redes. Las redes de área local (LANs) cumplen con los requisitos del primer grupo de usuarios. Las redes de área amplia (WANs) satisfacen los requisitos del segundo. La Figura proporciona ejemplos para ayudar a comprender mejor la diferencia entre LANs y WANs.

13

Módulo 2:

Introducción al Networking

2.2.2 Redes de Área Local (LANs) Las redes de área local (LANs) conectan muchas computadoras en un área geográfica relativamente pequeña como ser un hogar, una oficina, un edificio o un campus (ver Figuras y ). La red conecta cada computadora a cada una de las otras usando un canal de comunicaciones separado. Una conexión directa de una computadora a otra se llama enlace punto a punto. Si la red estuviera diseñada usando enlaces punto a punto, la cantidad de enlaces crecería rápidamente a medida que nuevas computadoras se agregaran a la red. Por cada computadora agregada, la red necesitaría una conexión separada para cada una de las otras computadoras. Este enfoque sería muy costoso y difícil de administrar. A partir de finales de los '60 y principios de los '70, los ingenieros en redes diseñaron una forma de red que permitía que muchas computadoras de un área pequeña compartieran un único canal de comunicaciones. Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs reducen mucho el costo de la red. Los enlaces punto a punto se usan para conectar computadoras y redes en pueblos o ciudades separadas, o incluso para atravesar continentes. La forma o disposición general de una LAN se llama su topología. Cuando todas las computadoras se conectan a un punto central o un hub, las red es una topología en estrella. Otra topología conecta las computadoras en un bucle cerrado, donde un cable se tiende de una computadora a la siguiente y luego de la segunda a su vecina hasta que la última se conecta nuevamente con la primera. Esto forma una topología en anillo. Un tercer tipo, llamado topología de bus, conecta cada computadora en un único cable largo. Cada topología tiene sus beneficios y sus inconvenientes. Hoy, la mayoría de las LANs se diseñan usando alguna forma de topología en estrella, aunque las disposiciones en anillo y bus todavía se usan en algunas instalaciones. Cualquiera sea la topología de la red, todas las LANs requieren que las computadoras en red compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que todas comparten se denomina el medio. Es por lo común un cable que transporta señales eléctricas a través de cobre, o puede ser un cable de fibra óptica que transporte señales luminosas a través de vidrio o plástico purificado. En el caso de las redes inalámbricas, las computadoras pueden usar antenas para emitir señales de radio entre sí. En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio (MAC). Puesto que hay muchas computadoras en la red pero solamente una de ellas puede usar el medio a la vez, debe haber algunas reglas para decidir cómo se turnarán para compartir la red. Las reglas de MAC permiten a cada computadora tener su turno para usar el medio para que haya una forma justa y eficiente de compartir la red. En el caso de conflictos cuando más de una computadora está contendiendo por el medio, las reglas aseguran que haya un método acordado para resolver el conflicto. En secciones posteriores de este capítulo, los principales tipos de LANs se repasarán, incluyendo sus reglas para compartir el medio

14

Módulo 2:

Introducción al Networking

15

Módulo 2:

Introducción al Networking

2.2.3 Wide-area networks (WANs) Por razones económicas y técnicas, las LANs no son adecuadas para las comunicaciones a través de largas distancias. En una LAN, las computadoras deben coordinar el uso de la red y esta coordinación toma tiempo. A lo largo de largas distancias, las computadoras tomarían más tiempo para coordinar el uso del medio compartido y menos tiempo enviando los mensajes de datos. Además, los costos de proporcionar medios de alta velocidad sobre largas distancias son mucho mayores que en el caso de las LANs. Por estas razones, las tecnologías de redes de área amplia (WAN) difieren de las LANs. La Figura muestra un ejemplo de cómo una WAN es usualmente segmentada en mútiples LANs que componen una WAN. También muestra que la diferente segmentación de la WAN aún está conectada. Las diferentes ubicaciones de la WAN, que se muestran en las Figuras , usan líneas de comunicación serial, punto a punto. Estas líneas se denominan punto a punto porque conectan solamente dos dispositivos, uno de cada lado de la línea. Se llaman líneas serial porque los bits de información se transmiten uno después del otro en una serie, como autos viajando por una ruta de un solo carril. Por lo común, los individuos y compañías no construyen sus propias conexiones WAN. Regulaciones del gobierno permiten solamente a las compañías de utilidades instalar líneas en propiedad pública. Por lo tanto, las WANs hacen uso de las instalaciones de comunicación colocadas por las compañías de utilidades, llamadas portadoras comunes, como la compañía telefónica.

16

Módulo 2:

Introducción al Networking

Las conexiones a través de líneas WAN pueden ser temporales o permanentes. Usar un teléfono con una línea de conexión telefónica por ejemplo, hará una conexión temporal a una red remota desde una computadora en un hogar u oficina remota. En este caso, el hogar u oficina remota hace una llamada telefónica a una computadora en el límite de la red remota. La compañía telefónica proporciona la conexión, o circuito, que se usa mientras dura la llamada. Una vez transmitidos los datos, la línea se desconecta como una llamada de voz ordinaria. Si una compañía desea transmitir datos en cualquier momento sin tener que conectar y desconectar la línea cada vez, la compañía puede alquilar una línea o circuito permanente a la portadora común. Estas líneas arrendadas son "always on" y operan a velocidades más altas que las conexiones telefónicas temporales. En los casos tanto temporal como permanente, las computadoras que se conectan a través de WANs deben usar dispositivos especiales llamados Unidad de Servicio de Canal/Unidad de Servicio de Datos (CSU/DSU) en cada extremo de la conexión. Éste es el punto de conexión donde los datos del usuario que vienen de la computadora o la red hacen interfaz con la conexión WAN. Los datos que se envían desde el usuario, que están en formato digital, necesitan convertirse a una forma que pueda transmitirse a través del enlace WAN, que es analógico. La CSU/DSU o el módem convierten los datos del usuario en una forma aceptable que puede enviarse a través del enlace WAN. Nuevamente, lo mismo debe hacerse en el enlace WAN de destino para que los datos puedan convertirse a una forma que la computadora pueda traducir. Este dispositivo actúa de manera similar a un módem (modulador-desmodulador). El extremo transmisor de la conexión (una CSU/DSU o módem) transforma las señales digitales de la computadora en señales analógicas. En el extremo receptor se efectúa la transformación inversa. Hay varias formas en las cuales pueden conectarse las WANs. Las Figuras , , y muestran diferentes ejemplos de cómo pueden conectarse las WANs. Las WANs normalmente operan a velocidades más bajas que las LANs. No obstante, una WAN puede proporcionar el medio para conectar una única computadora o muchas LANs a través de largas distancias para permitir que las redes abarquen países enteros e incluso todo el globo.

17

Módulo 2:

Introducción al Networking

18

Módulo 2:

Introducción al Networking

19

Módulo 2:

Introducción al Networking

20

Módulo 2:

Introducción al Networking

21

Módulo 2:

Introducción al Networking

2.2.4 Redes peer-to-peer

Usando tecnologías LAN y WAN muchas computadoras son interconectadas para proporcionar servicios a sus usuarios. Para lograr esto, las computadoras en red asumen diferentes roles o funciones en relación una con otra. Algunos tipos de aplicaciones requieren que las computadoras funcionen como iguales. Otros tipos de aplicaciones distribuyen su trabajo de modo tal que una computadora funcione para servir a una cantidad de otras en una relación desigual. En cualquier caso, dos computadoras se comunican por lo común entre sí usando protocolos de solicitud/respuesta (ver Figura ). Una computadora emite una solicitud para un servicio, y una segunda computadora recibe y responde a esa solicitud. El solicitante asume el rol de cliente, y quien responde asume el rol de servidor. En una red peer-to-peer, las computadoras en red actúan como iguales, o pares [peers] entre sí. Como pares, cada computadora puede asumir la función de cliente o la función de servidor. En un momento, la computadora A, por ejemplo, puede hacer una solicitud de un archivo a la computadora B, que responde sirviendo el archivo a la computadora A. La computadora A funciona como cliente, mientras que B funciona como servidor. Posteriormente, las computadoras A y B pueden invertir los roles. B, como cliente, hace una solicitud a A, y A, como servidor, responde a la solicitud de B. A y B se mantienen en una relación recíproca o de pares entre sí.

22

Módulo 2:

Introducción al Networking

En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Ellos pueden decidir compartir determinados archivos con otros usuarios. También pueden requerir contraseñas antes de que permitan a otros acceder a sus recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto central de control o administración en la red. Además, los usuarios individuales deben hacer backup de sus propios sistemas para poder recuperarse de una pérdida de datos en caso de fallo. Cuando una computadora actúa como servidor, el usuario de esa máquina puede experimentar un desempeño reducido mientras la máquina sirve las solicitudes hechas por otros sistemas. La Figura muestra que un usuario comparte la carpeta Docs con los otros. Después de compartir la carpeta Docs, como lo muestra la Figura , el usuario que se está conectando al servidor Constellation podrá navegar por la carpeta Docs desde la red. La Figura muestra cómo la carpeta será vista por la red una vez compartida. Las redes peer-to-peer son relativamente fáciles de instalar y operar. No es necesario un equipamiento adicional más allá de un sistema operativo apropiado instalado en cada computadora. Puesto que los usuarios controlan sus propios recursos, no se necesitan administradores dedicados. Una red peer-to-peer funciona bien con una pequeña cantidad de computadoras, tal vez 10 o menos. A medida que las redes crecen, las relaciones peer-to-peer se vuelven cada vez más difíciles de coordinar. Puesto que no escalan bien, su eficiencia disminuye rápidamente a medida que la cantidad de computadoras de la red se incrementa. Además, los usuarios individuales controlan el acceso a los recursos en sus computadoras, lo cual significa que la seguridad puede ser difícil de mantener. El modelo de red cliente/servidor puede usarse para superar las limitaciones del modelo de red peer-to-peer.

23

Módulo 2:

Introducción al Networking

24

Módulo 2:

Introducción al Networking

25

Módulo 2:

Introducción al Networking

2.2.5 Redes cliente/servidor En una disposición cliente/servidor, los servicios de red están ubicados en una computadora dedicada llamada servidor, que responde a las solicitudes de clientes. El servidor es una computadora central continuamente disponible para responder a la solicitud de un cliente de archivos, impresión, aplicaciones y otros servicios. La mayoría de los sistemas operativos adoptan la forma de relaciones cliente/servidor. Por lo común, las computadoras de escritorio funcionan como clientes y una o más computadoras con potencia de procesamiento, memoria y software especializado adicionales funcionan como servidores. Los servidores están diseñados para manejar solicitudes de muchos clientes simultáneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe identificarse a sí mismo y estar autorizado para usar el recurso. Esto se hace asignando a cada cliente un nombre de cuenta y contraseña que son verificados por un servicio de autenticación que actúa como centinela para guardar el acceso a la red. Centralizando las cuentas de usuario, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la administración de red. La Figura muestra ejemplos de diferentes disposiciones de networking. La Figura demuestra cómo la información y los datos que se almacenan en un servidor pueden localizarse en un servidor o pueden distribuirse a través de varios servidores.

26

Módulo 2:

Introducción al Networking

La concentración de recursos de red como archivos, impresoras y aplicaciones en servidores también hace a los datos que generan más fáciles de resguardar como backup y mantener. En lugar de tener estos recursos dispersos en máquinas individuales, pueden ubicarse en servidores especializados y dedicados para un acceso más fácil. La mayoría de los sistemas cliente/servidor también incluyen facilidades para mejorar la red y agregar nuevos servicios que extiendan la utilidad de la red. La distribución de funciones en redes cliente/servidor trae ventajas sustanciales, pero también se incurre en algunos costos. Las Figuras y enumeran algunas de estas ventajas y desventajas. Aunque el agregado de recursos en sistemas servidor trae mayor seguridad, un acceso más simple y un control coordinado, el servidor introduce un único punto de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto. Los servidores requieren personal capacitado y experto para administrar y mantener la red. Esto incrementa los gastos que genera la red. Los sistemas de servidor también requieren hardware adicional y software especializado que se suman al costo.

27

Módulo 2:

Introducción al Networking

28

Módulo 2:

Introducción al Networking

29

Módulo 2:

Introducción al Networking

30

Módulo 2:

Introducción al Networking

31

Módulo 2:

Introducción al Networking

2.3 Protocolos de Networking
2.3.1 Suite de Protocolos Los protocolos son los motores de las redes. La función del modelo de referencia OSI es realizada en la práctica por los protocolos activos en cada capa. Cuando un conjunto de protocolos funciona en forma coordinada para brindar una cantidad de funciones, son agrupados en una "suite de protocolos". TCP/IP representa una de tales suites de protocolos, IPX/SPX de Novell es otra, y AppleTalk de Apple es otra. Un protocolo es una secuencia controlada de mensajes intercambiados entre dos o más sistemas para realizar una tarea dada. Las especificaciones de los protocolos definen esta secuencia, junto con el formato de los mensajes que son intercambiados. Al coordinar el trabajo entre los sistemas, los protocolos utilizan estructuras de control en cada sistema que funcionan como un conjunto de engranajes entrelazados. Las computadoras pueden entonces seguir el estado de sus protocolos con precisión mientras se mueven a través de la secuencia de intercambios. El cronometraje es crucial para las operaciones de red. Los protocolos requieren que los mensajes arriben dentro de ciertos intervalos, por lo que los sistemas mantienen uno o más temporizadores durante la ejecución del protocolo, y toman acciones alternativas si la red no respeta las reglas de tiempo. Para hacer su trabajo, muchos protocolos dependen del funcionamiento de otros protocolos de la suite. La Figura muestra algunas de estos protocolos y una breve descripción de ellos.

32

Módulo 2:

Introducción al Networking

2.3.2 TCP/IP La suite de protocolos TCP/IP se ha vuelto el estándar dominante para internetworking. Originalmente fue definida por investigadores del Departamento de Defensa de Estados Unidos. TCP/IP representa un conjunto de estándares públicos que especifica cómo se intercambian los paquetes de información entre computadoras a través de una o más redes. Protocolos de Aplicación Los siguientes protocolos funcionan en la capa de aplicación del modelo OSI: • • • • Telnet Telnet permite el acceso a la terminal de sistemas locales o remotos. La aplicación telnet se usa para acceder a dispositivos remotos para configuración, control y detección de problemas. Protocolo de Transferencia de Archivos (FTP) FTP es una aplicación que proporciona servicios de transferencia y manipulación de archivos. FTP usa la capa de Sesión para permitir varias conexiones simultáneas a sistemas de archivos remotos. Protocolo de Transporte de Correo Simple (SMTP) SMTP proporciona servicios de mensajería sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet. Sistema de Nombres de Dominio (DNS) DNS proporciona acceso a servidores de nombre donde los nombres de red se traducen a las direcciones usadas por los protocolos de red de Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Protocolos de Transporte Los siguientes protocolos funcionan en la capa de transporte del modelo OSI: • Protocolo de Control de Transmisión (TCP) TCP es el principal protocolo de Internet para la entrega confiable de datos. TCP incluye facilidades para el establecimiento de conexiones de extremo a extremo, detección y recuperación de errores, y medición de la tasa del flujo de datos hacia la red. Muchas aplicaciones estándar, como e-mail, navegación por la web, transferencia de archivos y Telnet, dependen de los servicios de TCP. TCP identifica la aplicación usándola por un número de "puerto". Protocolo de Datagramas del Usuario (UDP) UDP ofrece un servicio sin conexión para aplicaciones que no desean la sobrecarga de TCP y pueden tolerar un nivel de pérdida de datos. Aplicaciones en administración de redes, sistemas de archivos de red, y transporte de archivos simples usan UDP. Como TCP, UDP identifica las aplicaciones por número de puerto.

Protocolos de Internet Los siguientes protocolos funcionan en la capa de red del modelo OSI: • • • Protocolo Internet (IP) IP proporciona direccionamiento de origen y destino y, en conjunción con los protocolos de enrutamiento, envío de paquetes de una red a otra hacia un destino. Protocolo de Mensajes de Control de Internet (ICMP) ICMP se usa para pruebas en la red y detección de problemas. Permite los mensajes de diagnóstico y error. Los mensajes de "eco" ICMP son usados por la aplicación PING para probar dispositivos remotos. Protocolo de Información de Enrutamiento (RIP) RIP opera entre dispositivos de router para descubrir rutas entre redes. En una Internetwork, los routers dependen de un protocolo de enrutamiento para construir y mantener información acerca de cómo enviar paquetes hacia su destino. RIP elige rutas basándose en su distancia, o número de saltos.

33

Módulo 2: •

Introducción al Networking

Primero la Ruta Abierta Más Corta (OSPF) OSPF, como RIP, permite a los routers construir tablas de enrutamiento. A diferencia de RIP, OSPF selecciona las rutas basándose en otras características de los vínculos entre redes, como ancho de banda y retraso. OSPF es más adecuado que RIP para el enrutamiento en grandes internetworks. Protocolo de Resolución de Direcciones (ARP) ARP se usa para descubrir la dirección local (MAC) de una estación de la red cuando su dirección IP es conocida. Las estaciones finales así como los routers usan ARP para descubrir direcciones locales.

2.3.3 Estándares propietarios versus estándares abiertos Tradicionalmente, los fabricantes de computadoras han intentado mantener los clientes para sí mismos construyendo sistemas propietarios. Las tecnologías propietarias son propiedad de una compañía y generalmente no son compatibles con el equipamiento vendido por otros fabricantes. Incluso hoy, algunas compañías con una gran parte de un mercado en particular buscan establecer estándares privados, de facto, para que otras compañías tengan que seguir sus reglas. De facto significa que se ha convertido en un estándar industrial solamente porque la mayoría ha elegido implementarlo. Pero, con la proliferación de equipamiento de computación y networking, se ha vuelto cada vez más difícil que los estándares propietarios o de facto sobrevivan. Las computadoras de diferentes fabricantes deben comunicarse entre sí e interoperar. Los clientes desean flexibilidad y ya no aceptarán sistemas que limiten sus opciones a un único fabricante. Los estándares públicos para sistemas de networking aseguran que el equipamiento de diferentes fabricantes funcionen juntos. Los estándares de networking son desarrollados por una cantidad de organizaciones que se especializan en desarrollar estándares para la tecnología de networking. Las compañías envían

34

Módulo 2:

Introducción al Networking

sus ingenieros a los comités de estándares para diseñar y acordar una especificación para una función de networking en particular. Estas especificaciones luego se hacen públicas para que todos los fabricantes puedan construir sus sistemas para que se conformen a los estándares. Hay algunas personas dentro de la industria de la informática que no están conformes con las limitaciones que imponen los estándares propietarios y prefieren en cambio usar el estándar de fuente abierta. Éste fue el principal argumento que tenía Microsoft para defenderse en su juicio por monopolio. Si se toma la decisión de no usar software propietario como Dell, Compaq y Microsoft por ejemplo, existe la opción de elegir fuente abierta. El software de fuente abierta es gratis y los usuarios no están atados a las leyes de derecho de autor que podrían romperse al usar software propietario. A diferencia de la mayoría del software comercial, el código central de tral software puede ser fácilmente estudiado por otros programadores y mejorado. La única provisión es que estas mejoras deben revelarse públicamente y distribuirse gratuitamente en un proceso que estimula una continua innovación. Un líder en la arena de la fuente abierta es Linux. Se dieron cuenta del potencial y establecieron estándares para lo que la fuente abierta puede lograr. El sistema operativo Linux se tratará en más profundidad en otros capítulos. El debate acerca de los sistemas propietarios, como Microsoft, y los sistemas de fuente abierta, como Linux, sigue siendo un tema candente. Decidir cuál es mejor depende de una preferencia individual. La Figura bosqueja algunas de las ventajas y desventajas de los sistemas tanto propietarios como de fuente abierta.

35

Módulo 2:

Introducción al Networking

2.4 Arquitecturas LAN
2.4.1 Ethernet La arquitectura Ethernet es el tipo más popular de vínculo LAN usado hoy. Se basa en el estándar 802.3. Éste especifica que una red que implementa el método de control de acceso Acceso Múltiple con Detección de Portadora/Detección de Colisiones (CSMA/CD) debe usar una transmisión de banda base sobre cable coaxial o de par trenzado que es tendido en una topología de bus (es decir, un bus lineal o en estrella). CSMA/CD significa que múltiples estaciones tendrán acceso a los medios, y antes de que una estación pueda acceder a esos medios, debe primero escuchar (detección de portadora) para detectar si otro sistema está usando los mismos medios. De ser así, entonces ese sistema debe esperar antes de poder transmitir. Si ambos sistemas intentan enviar datos al mismo tiempo, entonces resultará una colisión. Las tasas de transferencia estándar son 10 megabits por segundo (Mbps) o 100 Mbps. Los nuevos estándares proporcionan Ethernet de un Gigabit, capaz de lograr velocidades de hasta un Gbps sobre cable de fibra óptica u otro medio de alta velocidad. La Figura muestra una tabla de especificaciones de Ethernet principales. 10BASE-T Actualmente, 10BASE-T es una de las implementaciones de Ethernet más populares. Usa una topología de bus en estrella. El término cable Ethernet puede usarse para describir el cableado de par trenzado sin blindaje (UTP) usado en general en esta arquitectura. También puede usarse Par Trenzado Blindado (STP). 10BASE-T y 100BASE-X crean redes fáciles de tender y expandir. Una ventaja de 10BASE-T es que es de relativo bajo costo. Aunque se requiere un hub al conectar más de dos computadoras, pequeños hubs están disponibles a bajo costo, y las placas de red 10BASE-T son baratas y ampliamente disponibles. NOTA: Dentro del hub Ethernet, el sistema de señalización es un bus, como en las redes Ethernet de coaxial. NOTA: Las especificaciones de 10BASE-T requieren un hub. No obstante, si se conectan solamente dos computadoras (por ejemplo, para una red hogareña), y se prefiere UTP en lugar de thinnet, puede usarse un cable cruzado. Este tipo de cable tiene pares de alambres que están conectados de manera cruzada. Los cables cruzados también se usan para conectar dos hubs entre sí si los hubs no tienen puertos enlace arriba. UTP, que es el cable de par trenzado usado más comúnmente, es delgado, flexible y más fácil de trabajar con él que el coaxial. Usa enchufes y fichas modulares RJ-45, por lo que es fácil conectar el cable a la NIC o al hub. Otra importante ventaja de 10BASE-T es su capacidad para la actualización. Por definición, una red 10BASE-T corre a 10 Mbps. Usando un cable Categoría 5 o superior y NICs de velocidad dual de 10/100 Mbps, actualizar a 100 Mbps puede lograrse simplemente reemplazando los hubs.

36

Módulo 2:

Introducción al Networking

Las desventajas de 10BASE-T son que la longitud máxima para un segmento 10BASE-T (sin repetidores) es de solamente 100 metros (alrededor de 328 pies). Además, el UTP usado es más vulnerable a la interferencia electromagnética (EMI) y a la atenuación que otros tipos de cable. La atenuación es la disminución de la señal, a medida que se aleja de su origen. Por ejemplo, en un segmento 10BASE-T, la fuerza de la señal sería buena hasta una distancia de 100 metros. Desde ese punto en adelante, perdería confiabilidad sin el uso de un repetidor. Las demandas de elevado ancho de banda de muchas aplicaciones modernas, como video conferencia en vivo y streaming audio, han creado una necesidad de velocidad. Muchas redes requieren más throughput del que es posible con Ethernet de 10 Mbps. La siguiente evolución es 100BASE-X, también llamada Fast Ethernet. 100BASE-X 100BASE-X viene en diferentes variantes. Puede implementarse sobre UTP Categoría 5 (100BASE-T), sobre UTP o STP Categoría 5 de 2 pares (100BASE-TX) o como Ethernet sobre cable de fibra óptica de 2 fibras (100BASE-FX). • Ventajas de 100BASE-X Independientemente de la implementación, la gran ventaja de 100BASE-X es su desempeño de alta velocidad. A 100 Mbps, las velocidades de transferencia son 10 veces las de 10BASE-T. Porque usa cableado de par trenzado, 100BASE-X también comparte las mismas ventajas de 10BASE-T. Estas incluyen bajo costo, flexibilidad, y facilidad de implementación y expansión. • Desventajas de 100BASE-X 100BASE-X comparte las desventajas de 10BASE-T, que son inherentes al cableado de par trenzado, como la susceptibilidad a la EMI y a la atenuación. Las NICs y los hubs de 100 Mbps son generalmente un poco más caros que los diseñados para las redes de 10 Mbps, pero los precios han bajado a medida que 100BASE-X ha ganado popularidad. El cable de fibra óptica sigue siendo una opción de cableado cara, no tanto por el costo del cable en sí, sino por la capacitación y pericia requeridas para instalarlo.

1000BASE-T La nueva adición a la familia Ethernet, 1000BASE-T se llama Ethernet de un Gigabit. Aunque todavía no está en amplia implementación en las redes de producción, esta arquitectura soporta velocidades de transferencia de datos de 1 gigabit por segundo (Gbps), que es muchas veces más rápida que una línea T-1. • Ventajas de 1000BASE-T La mayor ventaja de 1000BASE-T es por supuesto, el desempeño. A 1 Gbps, es 10 veces más rápida que Fast Ethernet y 100 veces más rápida que la Ethernet estándar. Esto hace posible implementar aplicaciones intensivas en ancho de banda, como video en vivo, en toda una intranet. Desventajas de 1000BASE-T Las únicas desventajas asociadas a 1000BASE-T son aquéllas comunes a todas las redes UTP, como se detalla en las secciones sobre 10BASE-T y 100BASE-T.

Half Duplex versus Full Duplex Cuando se transmiten datos sobre todos estos medios diferentes, se los envía en half duplex o full duplex. Half duplex permite usar solamente una dirección a la vez cuando los datos se transmiten sobre las líneas. Esto significa que los datos solamente pueden enviarse y recibirse en ocasiones separadas. La Figura ilustra este concepto mostrando una transmisión donde las señales solamente pueden transmitirse en una dirección a la vez. Full duplex permite dos direcciones simultáneas de flujo de datos. De la Figura una conversación telefónica entre dos personas es

37

Módulo 2:

Introducción al Networking

un buen ejemplo de cómo la transmisión full duplex tiene lugar. En este caso, ambas personas pueden hablar y comunicarse al mismo tiempo, enviando señales en ambas direcciones simultáneamente. Con full duplex, los datos pueden enviarse y recibirse al mismo tiempo. Los datos fluirán en cada dirección simultáneamente permitiendo velocidades de transferencia más rápidas a través de la red. Estructuras de bus y estrella con hubs de bus (CSMA/CD) no pueden soportar full duplex. En consecuencia, los ejemplos dados deben ser half duplex. La única forma en la cual full duplex puede soportarse es si hay dos nodos solamente conectados juntos. Reemplazar el hub por un switch y usar solamente un host en cada puerto del switch permitirá el uso de full duplex.

38

Módulo 2:

Introducción al Networking

39

Módulo 2:

Introducción al Networking

40

Módulo 2:

Introducción al Networking

2.4.2 DSL La Línea de Suscriptor Digital (DSL) es una tecnología always-on. Esto significa que no hay necesidad de marcar cada vez que se conecta a Internet. Es una tecnología relativamente nueva actualmente ofrecida por compañías telefónicas como servicio agregado sobre líneas telefónicas existentes de alambre de cobre. DSL viene en las siguientes variedades: • • • • • DSL Asimétrica (ADSL) actualmente es la implementación más común. Tiene velocidades que varían de los 384 kbps a más de 6 Mbps downstream. La velocidad upstream es por lo común más baja. DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 kbps en ambas direcciones. DSL Simétrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas y descargas. DSL de Muy Alta Velocidad de Datos (VDSL) logra anchos de banda entre los 13 Mbps y los 52 Mbps. DSL ISDN (IDSL) tiene una velocidad máxima de 144 kbps pero está disponible en áreas que no califican para otras implementaciones de DSL. IDSL es actualmente DSL sobre líneas ISDN.

41

Módulo 2:

Introducción al Networking

La Figura resume información útil sobre las diferentes variedades de DSL. El término genérico para DSL, incluyendo todas sus implementaciones, es xDSL. Las velocidades de transferencia a menudo se dividen en velocidades upstream y downstream. Upstream es el proceso de transferir datos del usuario final al servidor. Downstream es el proceso de transferir datos del servidor al usuario final. Por ejemplo, cuando un nombre de usuario y contraseña se entrega para obtener acceso a una cuenta de e-mail, está cargando, o transfiriendo datos upstream, al servidor de e-mail. Cuando el contenido de la bandeja de correo se muestra en el navegador web, esos datos se descargan, o transfieren downstream, a esa computadora. ADSL es actualmente la tecnología DSL más comúnmente usada. Su rápida velocidad downstream, por lo común de 1,5 Mbps, parece funcionar a su favor porque la mayoría de los usuarios de Internet pasan la mayor parte de su tiempo haciendo tareas que requieren mucha descarga, como verificar el e-mail y navegar por la web. La velocidad de carga más lenta no funciona tan bien al albergar un servidor web o servidor FTP, pues ambos involucran actividades de Internet intensivas en carga. ADSL usa una tecnología llamada multiplexado por división de frecuencia (FDM) para dividir el ancho de banda para crear varios canales. Otras implementaciones de DSL usan otra técnica conocida como cancelación de eco, que es más eficiente pero también más cara. Esta capacidad para crear varios canales es la razón por la cual un usuario con DSL puede navegar por Internet mientras al mismo tiempo usa el teléfono para llamar a un amigo.

42

Módulo 2:

Introducción al Networking

2.4.3 Cable módems

43

Módulo 2:

Introducción al Networking

Un cable módem actúa como una interfaz LAN conectando una computadora a Internet. El cable módem conecta una computadora a la red de la compañía de cable mediante el mismo cableado coaxial que alimenta las señales de Televisión por Cable (CATV) a un televisor. En general, los cable módems están diseñados para proporcionar solamente acceso a Internet, mientras que los módems analógicos o adaptadores ISDN permiten marcar con cualquier proveedor de servicios o servicio en un servidor de acceso remoto. Con un cable módem, debe usarse la compañía de cable. El servicio de cable módem, similar a DSL, es también una tecnología always-on. Un cable módem estándar tiene dos conexiones. Un puerto se conecta a la salida del televisor, y el otro se conecta a la PC suscriptora. El cable módem comunicará entonces mediante la red de cable al Sistema de Terminación de Cable Módem (CMTS). La velocidad del cable módem depende de los niveles de tráfico y de cómo la red en general está tendida. Aunque el servidor con el que se está teniendo contacto se encuentra en una ubicación remota, el acceso al cable módem se parece más a una conexión LAN directa que al acceso remoto. Los cable módems son capaces de recibir y procesar contenidos multimedia a 30 Mbps, literalmente cientos de veces más rápido que una conexión telefónica normal a Internet. En realidad, los suscriptores pueden esperar descargar información a velocidades de entre 0,5 y 1,5 Mbps porque el ancho de banda es compartido por una cantidad de otros usuarios. El módem recibe señales alteradas digitalmente. Un desmodulador se incorpora al módem y, si es u módem de dos vías, un modulador de estallidos se usa para transmitir los datos upstream. Los cable módems están disponibles como unidades internas y externas. La mayoría de los cable módems internos asumen las forma de placas PCI. Un cable módem externo es una pequeña caja con una conexión de cable coaxial CATV. Se usa un bifurcador para dividir la señal entre el televisor y el cable módem. La caja se conecta a una placa Ethernet de la computadora mediante Ethernet UTP. Dispositivos USB externos también pueden estar disponibles, conectando el módem al puerto USB de la computadora sin requerir una placa Ethernet. Actualmente no hay estándares para cable módems en la industria del acceso por cable. Como resultado, hay muchos productos propietarios competidores. El servicio del cable, la velocidad, confiabilidad, instalación y configuraciones pueden variar significativamente de una compañía de cable a otra. Actualmente, las marcas más comunes de cable módems son de Cisco Systems, 3Com, Com21, Bay Networks, Motorola, RCA, Toshiba, Linksys, NETGEAR, y Terayon. La Figura muestra un ejemplo de un cable módem Cisco típico. En lo que se refiere a comparar el cable módem y las tecnologías de Internet DSL ambos tienen sus pro y sus contra. El servicio DSL puede agregarse de manera incrementada en un área. Esto significa que el proveedor del servicio puede actualizar el ancho de banda a medida que crece la base de suscriptores. DSL es también compatible con voz analógica y hace uso del bucle local existente. Esto significa que el servicio DSL funciona simultáneamente con el servicio telefónico normal. No obstante, DSL sufre de limitaciones de distancia ya que la mayoría de los servicios DSL actualmente requieren que el cliente se encuentre dentro de los 18.000 pies de la ubicación de la oficina central del proveedor. Además, los bucles más largos y antiguos presentan problemas, y la mejor forma de soporte de voz todavía se está debatiendo. Además, la velocidad upstream (de carga) es usualmente considerablemente más baja que la velocidad downstream (de descarga). Inversamente, la tecnología de cable módem presenta abundante ancho de banda relativamente barato. Los canales de Internet downstream y upstream son vistos como cualquier otro canal de televisión premium por el sistema. Ésta es una importante ventaja, especialmente cuando se alberga un servidor web o servidor FTP, que involucra tareas de Internet de carga intensiva. El uso de fibra (híbrida-fibra-coaxial o HFC) resuelve algunas de las desventajas del servicio que inicialmente encontró esta tecnología. Desafortunadamente, la infraestructura de cableado necesaria para soportar la tecnología cable módem ha sido lenta en su actualización por lo que la

44

Módulo 2:

Introducción al Networking

mayoría de los hogares de Estados Unidos no pueden usar esta tecnología. La actualización es una gran inversión particularmente para los pequeños proveedores. La Figura enumera las ventajas y desventajas del uso de una topología de bus.

Resumen
Este capítulo proporcionó una introducción al networking. Algunos de los conceptos importantes a retener de este capítulo incluyen los siguientes: • • • • Los beneficios del networking incluyendo el e-mail, Internet, y la capacidad para compartir aplicaciones, dispositivos y archivos. Las redes de área local (LANs) se usan para conectar muchas computadoras en un área geográfica relativamente pequeña. Una conexión directa de una computadora a otra se llama enlace punto a punto. Los tres tipos de topología LAN son estrella, bus y anillo. Una red de área amplia (WAN) puede proporcionar los medios para conectar computadoras únicas y muchas LANs a través de grandes distancias para permitir a las redes abarcar países enteros e incluso todo el globo. Las conexiones de área amplia entre computadoras usan líneas de comunicaciones punto a punto serial. El modelo OSI está compuesto por siete capas. Es importante conocer qué es cada capa y la función que cada una proporciona en la red.

45

Módulo 2: •

Introducción al Networking

Aunque TCP/IP se está convirtiendo en el estándar para los protocolos, otras compañías como Novell y Apple tienen suites de protocolos para sus sistemas. Un protocolo es una secuencia controlada de mensajes intercambiados entre dos o más sistemas para lograr una tarea determinada.

El siguiente capítulo detalla los componentes físicos de una red. Esto incluye NICs, topología, medios de networking, dispositivos, y conexión a Internet.

46

Sign up to vote on this title
UsefulNot useful