You are on page 1of 29

UNI –Universidad Nacional de Ingeniería

Sistemas Operativos y Redes

UNIVERSIDAD NACIONAL DE INGENIERÍA
FACULTAD DE ELECTROTECNIA Y COMPUTACIÓN (FEC)

SISTEMAS OPERATIVOS Y REDES
I SEMESTRE

INDICE
4.3. Redes de Datos y el Internet................................................................2
4.3.1 Comunicación de Datos..................................................................2
4.3.2 Flujos de Datos...............................................................................4
4.3.3. El modelo de referencia OSI y el modelo de referencia TCP/IP.......6
Modelo de Referencia de 4 Capas de TCP/IP............................................9
4.4. Redes de Área Local...........................................................................11
4.4.1. Componentes de una LAN............................................................12
4.4.2. Características de una LAN..........................................................13
4.4.3. Medios de transmisión de una LAN..............................................13
4.4.4. Técnicas de Transporte y las normas............................................14
4.4.5. Métodos de Acceso de una LAN...................................................15
4.4.6. Topologías de las LANs.................................................................16
4.4.7. Interconexión de LANs e Internetworking....................................18
4.5.Redes de Área Extendida....................................................................23
Redes de Circuitos Conmutados............................................................24
Redes de conmutación de paquetes......................................................27

4.3. Redes de Datos y el Internet
4.3.1 Comunicación de Datos
Unidad 4. Introducción a Redes de Computadoras

Página No.1

UNI –Universidad Nacional de Ingeniería

Sistemas Operativos y Redes

La comunicación de datos o redes de datos, son el intercambio de
información digital entre ordenadores y otros dispositivos
digitales a través de nodos de telecomunicaciones y de cables o
conexiones inalámbricas.
Para entender la evolución de los servicios en red, es importante
comprender primero de forma general las arquitecturas de
computación y los tipos de tráfico, los cuales han cambiado con el
tiempo.

Evolución de las Arquitecturas de Redes de Datos
Tiempo
1,970s
Alrededor de los
80s
1980
A mediados de
los 80s y
mediados de los
90s
A finales de los
80s
Mediados de los
90s
Mediados de los
90s
Finales de los
90s
Inicios del 2,000

Mediados del
2,000

Arquitectura
Mainframes independientes
Red de Mainframes
Estaciones de trabajo independientes
Interconexión de LANS

Redes de área local
Internet
Redes manejadas por las aplicaciones. Aparecen las
videoconferencias y la multimedia.
Acceso remoto a trabajadores, se permite trabajo desde
cualquier lugar, ya no era necesario estar en la oficina para
trabajar.
Comunicación desde el hogar, se lleva la comunicación
inalámbrica a cualquier lugar en donde se encuentre un
usuario común, su casa, su auto, etc. Apareciendo la WIFI,
el amplio uso de las laptops, pequeñas redes inalámbricas
con infrarrojos haciendo posible transferencia de
información entre celulares, etc.
Redes de área personal y el Internet como columna
vertebral de las comunicaciones para las empresas y el
hogar. Muchas empresas están optando por el Internet
como parte de su estructura de comunicación principal,
utilizando servidores de datos, repositorios, etc,
reduciendo costos de conectividad de sus LANs.

Unidad 4. Introducción a Redes de Computadoras

Página No.2

Unidad 4. de Nicaragua. En el caso de las transferencias de archivos se debe permitir mover gran cantidad de datos de un ordenador a otro. El tráfico multimedia así como los servicios interactivos requieren de gran ancho de banda. esto implica transmitir audio y video en tiempo real. multimedia y además permitir interactividad. Otra de las aplicaciones de amplio uso es el procesamiento de transacciones. También encontramos la computación interactiva y recuperación de información. encontrando transacciones de tarjeta de crédito. el primero tiene que considerar poder transmitir imágenes. Las aplicaciones mas utilizadas son los navegadores Web y el correo electrónico.3 . cambian también las aplicaciones que funcionan sobre él. consultas en línea.A. Por ejemplo las aplicaciones del correo electrónico deben manejar políticas de control de error y fuera manejada en los extremos donde se envía o dónde se recibe. las latencias (retardos) y las pérdidas de paquetes. tal es el caso de los sistemas de inventario de Panzyma S. que verifican existencia de productos directamente desde los blackberry de los vendedores. basar la implementación en la calidad de servicio (QoS) que permita el control de las prioridades. animación. voz y video en tiempo real. y es extremadamente sensible al retardo. como TCP. así como el tráfico de la red. Introducción a Redes de Computadoras Página No.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Tipos de Tráfico de comunicación de datos Al cambiar las arquitecturas de Red. detecten los errores y haga solicitudes de retransmisión. por tanto debe considerarse el ancho de banda y técnicas de control de errores generalmente manejadas en los extremos de la red. esto significa que la red debe minimizar los retrasos y errores de transmisión asegurando que todos los registros de datos asociados con la transacción han sido debidamente enviados y recibidos antes de confirmar la transacción a la base de datos subyacente. haciendo que protocolos de interconexión de redes ubicadas en el nodo final. todo esto implica mayor ancho de banda.

tiene una amplia gama de experiencias. Equipos terminales de datos (DTE).internettrafficreport. equipo (DCE). el canal de transmisión. Módems y modulación 3. durante el día. al ser una infraestructura global. En algunas partes del mundo. 2.4 . DCE receptor y su interfaz física. Introducción a Redes de Computadoras Página No. ver figura.3. este valor está aun lejos de conseguirse con las redes actuales. DCE. 4. mientras que los países desarrollados tienen un promedio de aproximado del 5%.int) sugiere que la pérdida de paquetes no exceda el 1%. Unidad 4. por lo general en los países en desarrollo. canal de transmisión. tales como: 1. es un circuito de datos que consta de siete partes: el DTE origen y su interfaz física.itu.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Para las nuevas generaciones de redes. Esquemas de codificación Modos de transmisión síncrono y asíncrono Control de errores El DTE. se puede visitar www. las pérdidas de paquetes pueden superar el 40% durante las horas pico. Para echar un vistazo a las estadísticas de tráfico de Internet. el canal de transmisión. la UIT (www. y la interfaz física Cada red. y el DTE receptor. El canal de transmisión es el servicio de red al cual se suscribe el usuario por ejemplo una conexión de acceso telefónico con un ISP.2 Flujos de Datos En la siguiente sección se discuten temas referentes al flujo de datos de la red.com. La Internet. incluyendo las mediciones de los tiempos de respuesta (los retrasos) y las pérdidas de paquetes. Tipo de transmisión de datos (Simplex. DCE origen. y la interfaz física. es decir los componentes de un circuito de datos. Semi duplex y Duplex 4.

el DCE es el responsable de traducirlo a dato digital. mantener y terminar una conexión entre el DTE y el canal de transmisión. así como las impresoras. Además es el responsable de asegurar que la señal que sale de la DTE sea compatible con las exigencias del canal de transmisión. El DTE generalmente apoya el programa de aplicación del usuario final: Archivos y bases de datos. las unidades de servicio de datos (DSU). Por tanto. incluyendo PCs.5 . si lo que se está haciendo es transmitiendo dato análogo a través de la línea. pero sus nombres son diferentes dependiendo del tipo de servicio de red al que está conectado. sus principales funciones son transmitir y recibir información y realizar el control de errores. no Unidad 4. por ejemplo. Para el caso del grafico la interfaz física corresponde al cableado telefónico. antes de llevarlo a la PC destinatario. proporciona una interfaz entre el DTE y el canal de transmisión. se encarga de establecer. Algunos ejemplos de DCE incluyen unidades de servicio de canal (CSU). multiplexores y los dispositivos de interconexión de LAN tales como routers. las unidades de terminación de red. El DCE aplica las normas y realiza las conversiones de señal necesarios. Introducción a Redes de Computadoras Página No.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes La DTE transmite los datos entre dos puntos sin error. La DTE incluye cualquier tipo de terminal de computadora. Todos los DCE tienen la misma función genérica. Otra parte de la red es la interfaz física. interfaces de terminal PBX y módems. en la figura de arriba se unen el DTE y DCE a través de una interfaz. si por el contrario el origen es la PC y el canal es para dato análogo entonces debe convertir el dato digital a dato análogo. La DCE. Así. Modos de Transmisión: Síncrona o Asíncrona Transmisión asíncrona: Es utilizada cuando se transmite un carácter a la vez y es útil cuando el ritmo de presentación de la información al destino no tiene que coincidir con el ritmo de presentación de la información de la fuente.

La transmisión se realiza con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. Unidad 4. ¿Por qué surge? Para que dos o más ordenadores puedan intercambiar información. 4. y comunicarse a través de un mismo lenguaje al que se le denomina protocolo. Introducción a Redes de Computadoras Página No.6 . se puede trabajar con lo disponible al momento de la transmisión del dato.3.3. El modelo de referencia OSI y el modelo de referencia TCP/IP Modelo OSI El modelo OSI es un marco conceptual que permite describir las funciones necesarias requeridas para un dispositivo de red o un miembro. Algunos de ellos se usan también para sincronizar los relojes existentes tanto en el emisor como en el receptor. este puede ser un servicio. Transmisión sincrónica: La Transmisión síncrona es una técnica que consiste en el envío de una trama de datos (conjunto de caracteres) que configura un bloque de información comenzando y terminando con un conjunto de bits que funcionan como delimitadores.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes es necesario garantizar un ancho de banda determinado. o cualquier software en general. Ningún producto de redes implementa el modelo de referencia a un cien por ciento como se describe conceptualmente.

Ver figura. tienen la función de llevar a cabo las directrices del modelo OSI para la transferencia de información. se van modificando.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Los protocolos pueden ser componentes de hardware o software. mientras otros definen las normas de cómo un equipo leerá la información de la tarjeta. tiene siete capas. Una vez que llega a su final. Debido a que algunos protocolos son capaces de realizar más de una función. deben pasar a través de cada capa del modelo OSI.7 . añadiéndosele información en el camino.org) se involucró y creó el modelo de referencia (OSI Open Systems Interconnection).1. Modelo de Referencia OSI Unidad 4. Cuando los datos se transfieren a través de una red. estos se pueden ubicar en distintas capas. El modelo OSI. había muchos fabricantes de ordenadores. y las capas del 1 a 3 son los más importantes para las redes de telecomunicaciones. con el fin de que los fabricantes de dispositivos y desarrolladores de software lo utilizaran para crear sus productos. Introducción a Redes de Computadoras Página No. Las capas de la 4 a 7 se producen en el nodo final. la Organización Internacional de Normalización (ISO. Figura No. El modelo de Referencia OSI consta de siete capas En la década de 1970. y también muchas incompatibilidades. Por tanto. Una capa comprende un conjunto de protocolos que se encargan de realizar un aspecto particular de la transferencia de información.iso. www. Por ejemplo un protocolo de red tiene la función de especificar el número de tarjetas de interfaz de red (NIC) que se incluyen dentro de una comunicación. en cada una de ellas se describen las tareas que deben realizarse para la transferencia de información en una red. Los datos que pasan a través de cada capa. el destinatario se encarga de retirar esta información adicional.

recuperación de errores.8 . Ofrece servicios tales como: encriptación. la capa 6 es manejado por una aplicación más que por un proceso separado que se ejecuta en un ordenador. Ejemplos de protocolos de capa de aplicación se incluyen: File Transfer Protocol (FTP). Introducción a Redes de Computadoras Página No. Por ejemplo. e información adicional que le permita al receptor descifrar correctamente. Esta capa apoya los procesos de aplicación y al usuario final. Capa 4 (Capa de transporte): Unidad 4. Ejemplos de protocolos de la capa de sesión incluyen la entrada a la red básica / Output System (NetBIOS) y Lightweight Directory Access Protocol (LDAP). la capa 6 de procesamiento es manejado por un proceso que se ejecuta en la capa 5. Normalmente. Capa 5 (Capa de sesión): Es compatible con conexiones entre las sesiones y se ocupa de las tareas administrativas y de seguridad. se indica el tipo de compresión realizado. Capa 6 (Capa de presentación): Define los formatos de información que permiten que una aplicación de software pueda leer lo que se transmite. y la transferencia de archivos. La capa de presentación agrega un campo en cada paquete de datos para indicar cómo está codificado. Simple Mail Transfer Protocol (SMTP). En algunos casos. Se llevan a cabo transformaciones en los datos para proporcionar una interfaz de aplicaciones estandarizada y servicios comunes de comunicación. Se ocupa del acceso a la red en general. y de transferencia de hipertexto (HTTP). compresión y formateo. Establece y supervisa las conexiones entre ordenadores. y proporciona la estructura de control para la comunicación entre aplicaciones. de modo que el receptor pueda descomprimir correctamente. Actúa como una ventana para que las aplicaciones accedan a los servicios de red.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Capa 7 (Capa de aplicación): Es responsable del intercambio de información que se da entre los programas que se ejecutan en un ordenador y los servicios de una red. También se indica si se ha producido algún tipo de cifrado. La capa de presentación garantiza que el emisor y el receptor vean la información en el mismo formato. control de flujo. Telnet.

Ejemplos de protocolos de la capa de transporte están: Transmission Control Protocol (TCP). se trata de una capa de enrutamiento y retransmisión. en un solo enlace de datos. además del manejo de errores. Ejemplos de protocolos de red son X. tipos de tasas de transmisión. La capa física define los tipos de cables o interfaces inalámbricas permitidos. Internetwork Packet Exchange (IPX). Internet Protocol (IP). manteniendo la calidad de servicio solicitada por la capa de transporte. Los protocolos de esta capa deben especificar las reglas que deben seguirse en la transmisión de un solo frame entre un dispositivo y otro. Cada servicio de red y cada dispositivo de red tienen definiciones en la capa física en términos de lo que Unidad 4. Capa 3 (Capa de Red): Identifica las computadoras en una red y la forma de transferencia de información a través de la red. y las funciones de control de errores. La responsabilidad principal de esta capa es realizar el enrutamiento de red. Ejemplos de protocolos de capa de enlace de datos dentro de la PSTN son el Sistema de Señalización 7 (SS7) y MTP2. User Datagram Protocol (UDP). Los bits se empaquetan en los marcos de los datos. etc. Introducción a Redes de Computadoras Página No.9 . los niveles de voltaje que se utilizan para representar los bits o los niveles de óptica. y la información de control de flujo. En otras palabras. e Intercambio de paquetes secuenciado (SPX). Ejemplos de protocolos de capa de enlace de datos en un entorno WAN incluyen: Frame Relay y el modo de transferencia asíncrono (ATM). proporcionando los medios funcionales y de procedimiento de la transferencia de secuencias de longitud variable de datos desde un origen a un destino a través de una o más redes. La capa 1 (Capa Física) Determina el medio físico de transmisión y por ende la forma de conexión y el modo de transmisión. control de errores. parte de la PSTN). y Fiber Distributed Data Interface (FDDI). Define la forma de mover la información entre redes.25. Token Ring.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Corrige los errores de transmisión y garantiza que la información se entregue de forma fiable. la prepara para llevar a cabo transferencia sobre la red. los tipos de conectores. Ejemplos de protocolos de capa de enlace de datos en un entorno LAN están: Ethernet. control de flujo. segmentación / desegmentación. Tiene que ver con el manejo de paquetes. y la parte de transferencia de mensajes (MTP. e incluyen la sincronización necesaria. La capa 2 (Capa de Enlace de Datos): La capa de enlace de datos se encarga de agrupar la información en un orden lógico. el encapsulado y división de los mensajes. Proporciona una recuperación de errores de extremo a extremo y control de flujo.

Por ejemplo. Modelo TCP/IP Capa 1 (Interface de Red) La capa 1 del modelo TCP / IP. ISDN. xDSL. 10BASE-T (un estándar de Ethernet que permite el uso de cables de par trenzado para apoyar a 10 Mbps en el escritorio. la fibra multimodo y monomodo E-1/E. algunos de los cuales coinciden con el modelo de referencia OSI. cable coaxial. 1 Gbps.fibra.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes físicamente puede interactuar con él. se refiere a las capas 1 y 2 del modelo OSI. Teniéndose las siguientes opciones:  LAN Ethernet (10 Mbps. otros tienen sus variantes.10 . Figura No. 3) y las redes SDH / SONET (por ejemplo. las ofertas de la capa física de par trenzado son: (UTP) Sin blindaje y par trenzado apantallado (STP). en gran parte de los sistemas de legado). y las diversas capacidades de PDH (por ejemplo. lo que se puede interconectar con IP. OC-1 a OC-192). Modelo de Referencia de 4 Capas de TCP/IP Son un marco de referencia propio.2. Introducción a Redes de Computadoras Página No. 100BASE-T (el estándar de las empresas). en cual se basaron para la fabricación del conjunto de de protocolos de interconexión de Red de TCP / IP. 10 Gbps)  LAN Token-Ring (4 Mbps y 16 Mbps Unidad 4. 100 Mbps. DS-1/DS-3. El modelo consta de 4 capas. Aquí se define según el alcance de la red.

11x. El punto crítico de esta capa es el enrutamiento es por eso que se compara con la capa de red del modelo OSI. Unidad 4.5G y 3G Enlaces de línea privada o de acceso telefónico (PPP Protocolo punto a punto) Redes Frame Relay (Interfaz de Red Frame Relay) Interfaz de Red ATM-usuario Capa 2 (Protocolos de Interconexión de Red) Se refiere a los protocolos de conexión de red y es análogo a la capa 3 OSI. secuencia. por ejemplo. IP es la aplicación oficial de esta capa. En el lado receptor. Los datagramas son enviados a sus destinos por los routers. Su función es la de transmitir paquetes por la red y entregarlos a su destino. UDP. aquí se establece la conexión lógica de un extremo a otro para la transferencia de paquetes. sin errores. más conocido como Wi-Fi) Wan Inalámbrica 2. conocidos como datagramas. TCP organiza los paquetes con el fin de reconstruir el mensaje inicial. TCP es un protocolo orientado a la conexión que proporciona una entrega fiable. TCP se encarga también del control de flujo de la conexión. UDP trabaja sin control de flujo de los paquetes.11 . es decir protocolos que se ejecutan en los dispositivos finales. Se utiliza para permitir que las entidades pares puedan hablar unos con otros. como la PC del usuario y el servidor. en lugar de esto utilizan otro tipo de mecanismo para asegurar el control de calidad. Capa 3 (Host a Host) Tiene la misma función de la capa 4 del Modelo OSI. Esta puede ser de terminal a terminal.UNI –Universidad Nacional de Ingeniería      Sistemas Operativos y Redes LAN inalámbricas (802. Introducción a Redes de Computadoras Página No. El ordenamiento de los paquetes es una función que se delega a las capas superiores. Hay cuatro posibles implementaciones: TCP. Su función es dividir el mensaje a transmitir en una forma de presentación que entienda la capa IP. aunque en la práctica funciona bastante bien. a veces las condiciones de la red pueden hacer que falle y que la conexión se pierda. Esta capa es el corazón de la arquitectura. El otro protocolo es UDP. voz sobre IP (VoIP) convirtiendo el dato a un tipo de señal cuyo dato sea fácil de corregir. es sin conexión y no garantiza fiabilidad. Stream Transmission Control Protocol (SCTP) y datagramas de Protocolo de control de congestión (DCCP). y dos nuevos protocolos de transporte. o la entrega garantizada. todas las transmisiones se envían en mensajes IP. IP se define como un protocolo poco confiable al no proporcionar comprobación de errores.

6 y 7.4. encontramos conexiones dedicada. Estas son utilidades que permiten a las aplicaciones acceder a determinados servicios de red.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Capa 4 (Aplicación) Se ubican los protocolos para las aplicaciones y se relaciona con las capas OSI 5. ahora con el soporte de aplicaciones multimedia. lo que aumenta el ancho de banda disponible para la estación de trabajo. es que actúa como una autopista de la información donde se permite la vinculación de varios recursos.12 . Figura No.3. Esta carretera común supone una gran ventaja económica. Redes de Área Local Uno de los conceptos clave relacionados con la red LAN tradicional. Ejemplo de una LAN que comparte un medio físico Unidad 4. en la actualidad es posible conectarse con otros medios no necesariamente coaxial o par trenzado. tales como:  Telnet para acceder a la terminal remota  File Transfer Protocol (FTP) para la transmisión por lotes  Simple Mail Transfer Protocol (SMTP) para enviar e-mail  Post Office Protocol (POP) para la recepción de e-mail  Hypertext Transfer Protocol (HTTP) para el acceso y la descarga basada en web (formato HTML) de información  Simple Network Management Protocol (SNMP) para la gestión de la red  Transporte en tiempo real Protocolo (RTP) para el transporte de tiempo real de audio y video 4. sin embargo. Las LANs tradicionalmente compartían un medio. Otro de los conceptos clave relacionados con la creación de redes de área local es que se encarga de conectar los emisores y receptores. Introducción a Redes de Computadoras Página No. ya que permite que los recursos de hardware y software sean compartidos.

Introducción a Redes de Computadoras Página No. beneficios asociados con la creación de las 1. sino una entidad direccionable. más reciente y mejor será el servicio a los clientes y el desarrollo de productos. ésta puede ser la dirección única que se asocia a cada tarjeta de interfaz de red (NIC). Estandarización de las aplicaciones. un módem. Acceso oportuno a los datos. puesto que se tienen recursos compartidos tales como: impresoras y escáneres. un multiplexor. 2. también conocidos como unidades de datos de protocolo (o paquete) (PDU).13 . Hay una serie de infraestructuras LAN. 4. En el contexto de una LAN. No hay que estar físicamente en el lugar para trabajar. Reducción de costos. Software de Datos: Se refiere a los softwares que crean los datos y se encargan de moverlos de un ordenador a otro por un embalaje de paquetes de datos. y así sucesivamente. además se facilita la comunicación dentro de una organización. las LAN proporcionan grandes reducciones de costos. Componentes de una LAN Los elementos más importantes de una LAN son: Nodos de la red Un nodo de la red no es un dispositivo específico. Sistema de transmisión: El sistema de transmisión (que puede ser por cable o medios inalámbricos) realiza la conexión real.1.. un servidor que tiene muchas direcciones MAC se considera de varios nodos. y por tanto son otro tipo de dispositivo de interfaz LAN. Estas interfaces pueden existir en un ordenador personal. Unidad 4. Por tanto. es decir servidores y clientes.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Por último. o redes basadas en servidores donde un equipo es el repositorio y quien presta servicios a las clientes.4. además todos pueden usar las mismas aplicaciones de la red. Hoy en día la NICs está integrada en el equipo. Se trata de un elemento que tiene una línea de interfaz de comunicación. a veces referido como una tarjeta de red. 3. mientras más rápido se tiene acceso a la información. NIC Un NIC. las redes LAN se pueden implementar para atender una conexión punto a punto donde todos los nodos son iguales. debido a la distribución de los recursos. se ubica dentro de una computadora y es quien permite conectar con el transporte físico.

Características de una LAN Las LAN se agrupan en base a cuatro características fundamentales: El tipo de medio de transmisión sobre la cual opera.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Interfaz de usuario: La interfaz de usuario proporciona una forma para que el usuario pueda operar el software.2. Por otro lado. La desventaja es que los medios de comunicación inalámbricas proporcionan menos ancho de banda que otros medios. es posible moverse junto con ellos. 4.3. es decir. como la fibra. Medios de transmisión de una LAN Antes de seleccionar el medio de transmisión debe pensarse en el ancho de banda. con equipo inalámbrico. es decir en redes conformadas por múltiples departamentos. En la actualidad son comunes las reubicaciones físicas. 4. por tanto. 2.4. 4. La topología de red (es decir. ya que deben ser capaces de manejar múltiples sesiones. debe crear grupos de trabajo más pequeños. 3. 1. en una empresa donde la reorganización se de comúnmente con una red LAN inalámbrica esto se hace fácil que teniendo un escritorio con conectores RJ-45 de Par Trenzado. Por tanto los medios de comunicación que elija dependerán en Unidad 4. banda ancha o banda corta. La técnica de transporte que utilizan para transmitir el dato a través de la red. También debe pensarse en el ancho de banda requerido para el tráfico que se da entre los grupos de trabajo. Introducción a Redes de Computadoras Página No. las conexiones físicas y lógicas entre los nodos de la red). normalmente los servidores requieren más capacidad que los clientes. La columna vertebral de la red debe diseñarse de tal manera que pueda crecer y satisfacer las necesidades del usuario en las horas pico. estas solicitudes pueden ser respecto al manejo de archivos y uso de dispositivos tales como: impresoras. mantenimiento y reestructuración. El sistema operativo: Aquí se ubican los servicios que se ofrecen al usuario a través del sistema operativo. memoria y gestión de red.14 . evaluar la capacidad requerida para cada cliente. Por ejemplo. Las agrupaciones o grupos de trabajo se componen de usuarios que forman una comunidad de intereses. disco. cuando la transmisión es inalámbrica se tiene reducción de costos y facilidad de conectividad. esto en cuanto a la instalación. cuánto necesita por servidor.4. El método de acceso que determina qué dispositivo o nodo de la red está conectado y cuándo usa la misma.

el cifrado necesario en cualquier entorno. Introducción a Redes de Computadoras Página No. mientras que el cable coaxial y de fibra serían mucho menos susceptibles a la interferencia. Por último. Esto significa que no podemos ubicar una LAN en una fábrica puesto que los otros equipos emiten niveles de ruido que pueden causar estragos en un par trenzado o LAN inalámbrica.4.UNI –Universidad Nacional de Ingeniería gran medida Sistemas Operativos y Redes de la aplicación. debe tener en cuenta los requisitos de seguridad. según el caso puede ser necesario elegir medios más seguros. esto significa que una banda ancha inalámbrica con acceso a Internet puede estar utilizando multiplexación por división de frecuencia (FDM). 4.4. Cuando usted solicita un canal en particular desde el dispositivo de interfaz (el decodificador). dependiendo de las interfaces. el dispositivo selecciona la banda de frecuencia en la que se asigna ese canal por tanto se dice que la TV por cable coaxial es un sistema multicanal. Banda ancha significa multicanal. Banda Base vs Banda ancha Unidad 4. y cada uno de ellos se ejecuta sobre una parte diferente de la banda de frecuencia. Por ejemplo. Técnicas de Transporte y las normas Una característica importante de la LAN es su técnica de transporte: si es banda ancha o banda base. la forma tradicional de cómo funciona el servicio de televisión por cable donde hay múltiples canales de programación. Figura No. como cable coaxial o fibra.4. La tercera consideración en relación con los medios de transmisión inalámbrica es la sensibilidad a las interferencias y el ruido. La mayoría de los estándares LAN actuales ofrecen una amplia gama de medios de transmisión que varían en función de la distancia permitida entre los dispositivos y de su columna vertebral.15 . donde hay múltiples canales que pueden llevar información analógica o digital.

luego de eso el remitente genera un nuevo Token y lo hace circular dentro del Ring.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Banda base implica un sistema de un solo canal de transmisión de información de datos digital. Para evitar que cualquier estación de Unidad 4. Cuando la estación receptora recibe los paquetes.4. Esta marca notifica al remitente que los datos se recepcionaron de forma satisfactoria. Hay dos enfoques principales para el acceso LAN: Token Passing (Paso de testigo) y CSMA/CD (Acceso Múltiple con acarreo sensitivo / Detección de colisiones). por donde viajan los paquetes o tramas que son especificados por el estándar de LAN en uso. Token Passing Paso de testigo se utiliza con la red en anillo y arquitecturas FDDI. toma el Token y lo libera hasta terminar la transmisión. marca el paquete como recibido. Introducción a Redes de Computadoras Página No. Figura No. Estándares de Redes LAN tradicionales 4. este se regenera por cada estación por donde pasa. Token Ring.5. de tal forma que cada una obtiene los datos de solamente su vecino. Los estándares de LAN tradicionales son Ethernet. La idea es insertar un paquete de datos especial llamado Token que circula a través del Ring. y Fiber Distributed Data Interfase (FDDI). Métodos de Acceso de una LAN La tercera característica principal de LAN son los métodos de acceso que permiten determinar los miembros y cuándo pueden ser usados los dispositivos y servicios de la red.5.16 . espera a que la señal pase por él. Cuando una estación de trabajo tiene datos para enviar.

Si el tiempo expira antes de que la estación haya terminado de transmitir toda su información. ambos dispositivos deben esperar un número aleatorio de milisegundos o nanosegundos antes de intentar volver a transmitir. a pesar de esto cada dispositivo debe escuchar la red en todo momento porque existe la posibilidad de una colisión. CSMA/CD es un método de acceso determinista. Token Passing CSMA/CD CSMA / CD es usado con el estándar Ethernet. lo que significa que cualquier dispositivo puede enviar siempre y cuando haya vía libre.6.7. CSMA/CD 4. esto se denomina Token hold time. Figura No. Introducción a Redes de Computadoras Página No. se reanuda la transmisión. Topologías de las LANs Unidad 4. Si se produce una colisión. se detiene y pone una copia del nuevo token en el anillo para que otras estaciones tengan la oportunidad de comunicarse.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes trabajo acapare el Token se asignan intervalos de tiempo de espera.6. Figura No. Cuando la señal vuelve a la estación de trabajo en espera.17 .4.

la raíz del árbol es la cabecera. Sólo un equipo en un momento puede enviar datos en la red. anillo. Una desventaja de la topología de bus es que los problemas son difíciles de aislar. A partir de ahí.8. Topologías de una Red Topología de árbol En la topología del árbol. Una Unidad 4. Topología de Bus La topología de bus. anillo y estrella se utilizan en redes de área local de banda base. y la física a como están físicamente conectados los dispositivos de red. o segmento. Figura No.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes La última característica de la LAN es la topología física y lógica de la red. y la topología lógica más común es la de bus. El cable principal se adjunta a esta raíz. la topología física más común es la estrella. La topología del árbol se utiliza habitualmente en redes de área local de banda ancha. siendo económico. Este cable se conoce como tronco. columna vertebral. Una ventaja de la topología de bus es que utiliza longitudes cortas de cable. funciona como un circuito multipunto. hay que aclarar que topología lógica se refiere a cómo las señales se intercambian entre las estaciones. Las topologías LANs más comunes son árbol. el bus. Cada estación puede detectar y colocar señales en el bus de acuerdo con el método de acceso. se conectan los dispositivos de usuario. y estrella. Debido a que los medios de transmisión son de bajo costo y fácil de trabajar. Introducción a Redes de Computadoras Página No. Todas las estaciones están unidas mediante a un solo cable. bus. de la cual se conectan distintas ramas que se unen al cable troncal. la red es fácil de extender.18 . En el entorno actual.

19 .7. ya que cada estación regenera la señal. Es decir. y es necesario reconfigurar la red generando interrupciones a la operación de toda la red. LAN virtuales (VLAN). regenerando. y transmitiendo a la siguiente estación en el anillo. Estas opciones se describen en las secciones siguientes. Las ventajas de la topología de estrella es que permiten facilidad para el aislamiento de fallas. Topología de Anillo En la topología de anillo. los nodos están conectados por enlaces punto a punto que están dispuestos a formar una configuración de bucle continuo. Una desventaja es la sensibilidad a las fallas de las estaciones. En cada estación se recibe la señal. puesto que todos los equipos tienen el mismo acceso. puentes. La topología en estrella ofrece recursos y gestión centralizada. cada ordenador actúa como un repetidor para aumentar la señal y enviarla al siguiente equipo. Interconexión de LANs e Internetworking La interconexión de dispositivos LAN ofrece una serie de opciones. los datos se transmiten en una dirección circular alrededor del anillo.4. incluyendo: Hubs. Los dispositivos pueden comunicarse entre sí sólo a través del hub. alta rentabilidad. El anillo es una topología activa.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes rotura del cable puede afectar a muchos usuarios. es mucho más fácil de modificar o agregar nuevos equipos en una red en estrella que hacerlo en otras topologías. y reparación de las estaciones defectuosas. Las desventajas es que requieren de una gran cantidad de cable para interconectar las estaciones y la posibilidad de la interrupción total de la red si falla la instalación del eje central. Además. todas las estaciones están conectadas por segmentos de cable a un componente centralizado llamado hub. routers y conmutadores IP. Una de las ventajas de la topología en anillo es que se puede propagar a largas distancias. switches LAN. 4. a pesar de que una estación no rompe el anillo si puede generar problemas difíciles de aislar. y la red puede llegar a ser lenta cuando hay mucho tráfico. Hubs Unidad 4. Topología en estrella En la topología en estrella. Otra ventaja es la facilidad para la implementación de control distribuido y comprobación de las instalaciones. Introducción a Redes de Computadoras Página No.

Se trata de un bloque de construcción de la mayoría de las redes. han sido reemplazados por switches. Figura No.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Centros de interconexión de cables del servidor hacia las estaciones de trabajo. Introducción a Redes de Computadoras Página No.10. Ejemplo de Red LAN con Hubs Switches LAN: Son una solución con una relación costo / efectividad aceptable. Cada puerto del conmutador ofrece un canal dedicado al dispositivo o los dispositivos conectados a ese puerto. se usan cuando se requiere mayor ancho de banda dentro de los grupos de trabajo de la red. aunque en estos días. Ejemplo de una Red LANs con Switches Unidad 4.9. lo que aumenta el ancho de banda total del grupo de trabajo y también el ancho de banda disponible para cada usuario. Figura No.20 .

21 . la geografía no tiene sentido. Figura No. VLANs Una VLAN no corresponde exactamente con la definición anterior de una red LAN con limitaciones de su ámbito geográfico. permite que múltiples VLANs puedan coexistir en un espacio determinado. Por lo tanto.11. Una VLAN es una red lógica. Introducción a Redes de Computadoras Página No. los conmutadores LAN tienen muchos beneficios. Una VLAN está definida por software y no por hardware y ubicación física. incluyendo la escalabilidad en términos de ancho de banda. los interruptores funcionan en modo full-duplex lo cual significa que se transmitir a la máxima velocidad en ambas direcciones al mismo tiempo. Además. Ejemplo de una VLAN Unidad 4. flexibilidad y alto rendimiento. Switches LAN proporcionan una gran escalabilidad. con una VLAN. y para proporcionar gran ancho de banda a los usuarios individuales que lo necesitan. Las VLAN se utilizan ampliamente en las redes de campus. En lugar de compartir a 10Mbps o 100Mbps entre un número de terminales en un grupo de trabajo. con un switch LAN una estación de trabajo puede obtener de 10Mbps o 100Mbps. permitiendo a los usuarios a ser parte del mismo dominio. ya que permiten a la red aumentar el ancho de banda con la adición de puertos. La principal diferencia es que las VLAN pueden restringir la difusión y dominio de colisión a los miembros de una VLAN particular. para proporcionar conexiones de alta velocidad a redes troncales del campus y los servidores.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Las principales aplicaciones para los conmutadores LAN son para interconectar los elementos de un sistema de computación distribuida.

Ejemplo de una Red con Puentes remotos Unidad 4.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Puentes Puentes se utilizan para conectar segmentos de red. así como redes distintas. Los puentes pueden conectar redes similares. Ejemplo de una Red con Puente Figura No. Introducción a Redes de Computadoras Página No. Un puente también se puede utilizar para aumentar el número de computadoras en una red o para ampliar la distancia de un segmento más allá de lo que las especificaciones permiten. Figura No. siendo esta su principal aplicación.12. un puente puede ser utilizado para la segmentación de red con el fin de reducir los atascos de tráfico o para controlar el flujo de tráfico de red.22 . Del mismo modo.13.

acceso inadecuado al servidor. Se utilizan para la segmentación de la red y la conexión. Unidad 4. un router se encarga de leer las direcciones de red y la forma de seleccionar la red de destino y su límite de comunicación. puesto que leen información de los protocolos de red y de transporte. es decir. conduciendo a la pérdida de paquetes. Los routers permiten filtrar el tráfico y aislar. Un ejemplo de Routers en una LAN IP Switches El núcleo de la red es responsable de proporcionar la gestión de la interconexión. Introducción a Redes de Computadoras Página No. Como resultado. La falta de capacidad del núcleo para atender la demanda genera saturaciones del búfer.14. Este problema generalmente se asocia a un mal diseño y mala planificación. lo que reduce la disponibilidad y confiabilidad de la red. Figura No.23 . los usuarios hoy en día sufren congestión. Puede utilizar un router para cambiar paquetes y rutas a través de vías de comunicación múltiple y dispar. Esto permite a los routers actuar como cortafuegos entre los segmentos de red LAN. para la toma de decisiones de reenvío.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Routers El dispositivo de interconexión de redes más populares de hoy es el router. Las especificaciones de los routers son muy similares a la de los puentes. que los utilizan ya sea para segmentar las redes más grandes en otras más pequeñas o para conectar redes más pequeñas en un todo virtual más grande. el acceso al servidor y los dispositivos de la red. creando sobrecarga. y tiempos de respuesta lentos.

dependiendo de la compañía. y calcular las rutas. permitiendo el despliegue de nuevos tipos de aplicaciones. usando intranets. Con las líneas arrendadas. Introducción a Redes de Computadoras Página No. Las líneas alquiladas ofrecen el mayor control de la gestión de red. Los enlaces WAN que se utilizan varían según las necesidades específicas de la red y las aplicaciones. que pueden ser fijos o móviles. Toda esta actividad agrega congestión y latencia. se puede contar con una cantidad determinada de ancho de banda. Algunas de las desventajas de las líneas arrendadas. Una Red de conmutación LAN con una infraestructura de una red troncal IP / ATM 4.15.5. y la Internet. Para reducir los costos asociados de las líneas arrendadas. es que a menudo se paga por capacidad no utilizada. Figura No.24 . puesto que estos últimos son muy lentos. tienen que incorporar información de cabecera a los paquetes. extranets. permitiendo un comportamiento más fiable en la red de conmutación de circuitos.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes La solución al problema del aumento de tráfico en el núcleo de la red es el Switch IP. donde nadie más tiene acceso a ella. video. incluyendo voz. además son muy costosas. Actualmente se han desarrollado una serie de técnicas WAN a través de las redes públicas o privadas. Redes de Área Extendida Una red de área extensa (WAN) es un grupo de redes de ordenadores conectados a través de grandes distancias por enlaces de telecomunicaciones. El Switch IP fue diseñado para acelerar las redes reemplazando los Routers. muchos Unidad 4. La idea de los switch IP es hacer lo que se conoce como tecnología de conexión.

Las redes privadas virtuales (VPN) se están utilizando cada vez más en redes WAN.25 para servicios X. y la Red Digital de Servicios Integrados (RDSI). un router IP para IP. Otra alternativa WAN a las líneas arrendadas es el modo de transferencia asíncrono (ATM). Por ejemplo un Hubs de conmutación digital DDS para un servicio de datos digital sobre líneas dedicadas. Frame Relay y ATM. Más recientemente. que ha sido quizás la mejor solución en entornos que tienen multimedia u otras aplicaciones de alto ancho de banda. un switch ATM para ATM. Teniendo en cuenta sus servicios e impacto significativo. El usuario final necesita equipo terminal de datos (DTE) en las instalaciones del cliente.25. Cubre el uso de líneas de conmutación de circuitos WAN sobre líneas dedicadas.16. Recordemos que la comunicación de datos es esencialmente un complemento a la red telefónica pública conmutada (PSTN). las redes IP han tomado un papel cada vez más importante. Unidad 4. Componentes de un servicio de datos Las distintas opciones WAN están agrupadas en dos grandes categorías de redes de datos: conmutación de circuitos y las redes de conmutación de paquetes. un switch Frame Relay para Frame Relay. es un servicio digital que se ofrece dentro del sistema de comunicación.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes clientes migraron a los servicios de Frame Relay y están optando por implementar redes convergentes basadas en IP. Figura No.25 . Introducción a Redes de Computadoras Página No. así como la conmutación de paquetes WAN X. Un servicio de datos. al facilitar el uso de redes convergentes a costos relativamente bajo. Las redes necesitan equipos especializados destinados a dicho servicio. Frame Relay ofrece una gran rentabilidad en comparación a las líneas arrendadas. o la más reciente plataforma proveedora de multiservicios MSPP que soporta múltiples protocolos. un Switch de paquetes X. con un mayor énfasis en las VPNs basadas en IP. así como una interfaz física de comunicación de datos (canal o circuito de terminación) y un equipo (DCE).25.

Ambos equipos tienen una vía de comunicación disponible. ya sea en el número de dispositivos o en la distancia entre los lugares. Las redes basadas en líneas arrendadas Las líneas arrendadas se pueden configurar de dos formas diferentes. Figura No. donde el enlace de comunicación se une a dos nodos. que incluyen la interfaz de acceso básico (BRI) y la Interfaz de velocidad primaria (PRI). donde Unidad 4. El primer enfoque utiliza punto a punto. y las basadas en RDSI. este tiene la facilidad de trabajar con comunicaciones compartidas. La desventaja se da cuando la red empieza a crecer. el costo aumenta a medida según el alcance de la red. Introducción a Redes de Computadoras Página No.17. Línea arrendada de Red punto a punto Para aumentar la rentabilidad de una red de líneas alquiladas. Dado que las líneas alquiladas se calculan según el kilometraje. puede utilizar el segundo enfoque: un multipunto de línea arrendada de la red.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Redes de Circuitos Conmutados Hay dos tipos principales de conmutación de circuitos WAN: los basados en líneas arrendadas y el equipo del cliente (CPE) usado para gestionar las líneas arrendadas.26 .

ISDN Se requieren de dos elementos importantes para una ISDN. utilizando el mismo medio. las ciudades de destino se conectan a la red de la misma manera.18. el software ISDN adecuado y un sistema de señalización 7 (SS7) de la red. La desventaja es que requiere algún tipo de esquema inteligente que ayuda a determinar qué dispositivo utiliza la vía de comunicación y en qué momento. Figura No. La ventaja de esta configuración es que combina el kilometraje. por lo que a fin de introducir DDS en un área metropolitana. que permita el intercambio de datos digitales con el software ISDN. dependiendo de si utiliza la red T. Un central local digital. Línea arrendada de Red multipunto DDS DDS utiliza líneas arrendadas que operan en el rango de 56 Kbps o 64 Kbps. Introducción a Redes de Computadoras Página No. las empresas de telecomunicaciones ubicaron en el medio ambiente un determinado centro de conmutación de circuitos por estos servicios. por lo que el costo total mensual asociado con la línea arrendada es reducido. J o portador de la infraestructura.27 . Unidad 4. Cuando este servicio se introdujo el intercambio local eran analógicos. Los centros de DDS se conectan a la red de transporte digital.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes varios nodos compiten por el acceso al enlace de comunicaciones. E.

Acceso a Internet El acceso remoto con ISDN-BE que permite trabajar remotamente LAN / WAN. El canal-D puede compartir hasta ocho dispositivos BRI 0B + D. 7. Aplica multiplexación estadística donde numerosas conversaciones pueden Unidad 4. 5. especialmente para interconexión LAN a LAN. Las solicitudes de BRI 0B + D incluyen manejo de terminales de tarjetas de crédito y cajeros automáticos. Con N-ISDN es posible aumentar su capacidad para trabajar con gráficos. 4. Respaldo de su línea privada: Con N-ISDN puede manejar copias de seguridad de los servicios de líneas privadas discutido anteriormente (por ejemplo. Introducción a Redes de Computadoras Página No. Los soportes digitales de bucle son especialmente frecuentes en zonas rurales remotas. y transmisión de datos en tiempo real. Componentes ISDN Principales usos de ISDN 1.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes Figura No.28 . RDSI DSL (IDSL): IDSL ofrece full-duplex.19. N-ISDN es una técnica para la interconexión inalámbrica a Internet. Acceso telefónico Frame Relay: Frame Relay es una opción de almacenamiento en red muy popular. 2. 8. BRI 0B + D de 16 Kbps para paquetes de datos. DDS). video y multimedia. Redes de conmutación de paquetes La conmutación de paquetes se ha desarrollado como una solución para las comunicaciones interactivas. transferencia de archivos. 3. por lo que podría conectar varias redes de área local a través de una WAN con conexiones ISDN. Alta capacidad de acceso. fue diseñado para soportar tráfico de datos en ráfagas. 6.

la latencia y pérdida de paquetes puede degradarse considerablemente. De hecho. los paquetes se enrutan a través de una serie de nodos intermedios de la red. ATM. Unidad 4.UNI –Universidad Nacional de Ingeniería Sistemas Operativos y Redes hacer uso de un canal de comunicación común. Debido a que la conmutación de paquetes es un proceso de almacenamiento y reenvío de a través de una serie de nodos intermedios. X. La información se divide en paquetes que incluyen una dirección de destino y un número de secuencia. No podía soportar voz o vídeo por esto mismo. Los servicios de datos para redes de conmutación de paquetes son: X. Con la conmutación de paquetes. lo que aumenta significativamente la eficiencia de transmisión. routers) que finalmente los llevan a su destino. la primera generación de la conmutación de paquetes.29 . Frame Relay. se dirigen a través de una serie de conmutadores de paquetes (es decir.25. Introducción a Redes de Computadoras Página No. IP Switching.25. trataba sólo datos.