You are on page 1of 56

2.

010-I
Redes Networkin
g

1.1 Networking y el modelo de referencia OSI.

1.1. Networking y el Modelo de Referencia OSI.


1.1.1. Networking (definición). Término utilizado para referirse a las redes de
telecomunicaciones en general.

1.1.2. Modelo de Referencia OSI. El modelo de referencia de Interconexión de


Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red
descriptivo creado por la Organización Internacional para la Estandarización
lanzado en 1984. Es decir, fue un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de comunicaciones.

1.2. Capas del Modelo OSI.

1. Introducción.
2. Estructura Del Modelo Osi De ISO.
3. Arquitectura De Red Basada En El Modelo Osi.
4. Arquitectura De Redes.
5. Capas Del Modelo Osi.
6. Transmisión De Datos En El Modelo Osi.
7. Terminología En El Modelo Osi
8. Servicios Orientados A Conexión Y Servicios Sin Conexión
9. Estudio De La Normalización Del Modelo Osi
10. Fuentes de Información
11. Autor De Este Informe

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 2


Redes Networkin
g
1. Introducción

Por mucho tiempo se consideró al diseño de redes un proceso muy


complicado de llevar a cabo, esto es debido a que los fabricantes de computadoras
tenían su propia arquitectura de red, y esta era muy distinta al resto, y en ningún caso
existía compatibilidad entre marcas.

Luego los fabricantes consideraron acordar una serie de normas internacionales para
describir las arquitecturas de redes.

Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla una


estructura de normas comunes dentro de las redes.

Estas normas se conocen como el Modelo de Referencia OSI (interconexión de


sistemas abiertos), modelo bajo el cual empezaron a fabricar computadoras con
capacidad de comunicarse con otras marcas.

Este modelo se basa en el principio de Julio Cesar: "divide y vencerás", y está


pensado para las redes del tipo WAN.

La idea es diseñar redes como una secuencia de capas, cada una construida sobre la
anterior.

Las capas se pueden dividir en dos grupos:

1. Servicios de transporte (niveles 1, 2, 3 y 4).


2. Servicios de soporte al usuario (niveles 5, 6 y 7).

El modelo OSI está pensado para las grandes redes de telecomunicaciones de tipo
WAN.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 3


Redes Networkin
g
No es un estándar de comunicaciones ya que es un lineamiento funcional para las
tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con
los lineamientos del modelo.

Como se menciona anteriormente, OSI nace como una necesidad de uniformar los
elementos que participan en la solución de los problemas de comunicación entre
equipos de diferentes fabricantes.

Problemas de compatibilidad:

El problema de compatibilidad se presenta entre los equipos que van a comunicarse


debido a diferencias en:

 Procesador Central.
 Velocidad.
 Memoria.
 Dispositivos de Almacenamiento.
 Interface para las Comunicaciones.
 Códigos de caracteres.
 Sistemas Operativos.

Lo que hace necesario atacar el problema de compatibilidad a través de distintos


niveles o capas.

Importantes beneficios:

1. Mayor comprensión del problema.


2. La solución de cada problema específico puede ser optimizada
individualmente.

Objetivos claros y definidos del modelo:

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 4


Redes Networkin
g
Formalizar los diferentes niveles de interacción para la conexión de computadoras
habilitando así la comunicación del sistema de cómputo independientemente del
fabricante y la arquitectura, como así también la localización o el sistema operativo.

Alcance de los objetivos:

1. Obtener un modelo en varios niveles manejando el concepto de BIT, hasta el


concepto de APLICION.
2. Desarrollo de un modelo en el que cada capa define un protocolo que realice
funciones especificas, diseñadas para atender a la capa superior.
3. Encapsular las especificaciones de cada protocolo de manera que se oculten
los detalles.
4. Especificar la forma de diseñar familias de protocolos, esto es, definir las
funciones que debe realizar cada capa.

2. Estructura Del Modelo Osi De ISO.

A- Estructura multinivel:
Se diseña una estructura multinivel con la idea de que cada nivel resuelva solo una
parte del problema de la comunicación, con funciones especificas.
 
B- El nivel superior utiliza los servicios de los niveles inferiores:
Cada nivel se comunica con su homologo en las otras máquinas, usando un
mensaje a través de los niveles inferiores de la misma. La comunicación entre
niveles se define de manera que un nivel N utilice los servicios del nivel N-1 y
proporcione servicios al nivel N+1.
 
C- Puntos de acceso:
Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los
servicios.
 
D- Dependencia de Niveles:
Cada nivel es dependiente del nivel inferior como así también lo es del nivel

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 5


Redes Networkin
g
superior.
 
E- Encabezados:
En cada nivel, se incorpora al mensaje un formato de control. Este elemento de
control permite que un nivel en la computadora receptora se entere de que la
computadora emisora le está enviando un mensaje con información.

Cualquier nivel puede incorporar un encabezado al mensaje. Por esta razón se


considera que un mensaje está constituido de dos partes, el encabezado y la
información.

Entonces, la incorporación de encabezados es necesaria aunque represente un lote


extra en la información, lo que implica que un mensaje corto pueda ser voluminoso.

Sin embargo, como la computadora receptora retira los encabezados en orden inverso
a como se enviaron desde la computadora emisora, el mensaje original no se afecta.

3. Arquitectura De Red Basada En El Modelo Osi.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 6


Redes Networkin
g

Fig. 1 Arquitectura de la red basada en el modelo OSI.

Esta arquitectura representada utiliza la terminología de las primeras redes llamadas


ARPANET, donde las maquinas que se utilizan para correr los programas en la red se
llaman hostales (computadoras centrales), o también llamadas terminales.

Los hostales se comunican a través de una subred de comunicaciones que se encarga


de enviar los mensajes entre los hostales, como si fuera un sistema de comunicación
telefónica. La subred se compone de dos elementos: las líneas de transmisión de
datos, y los elementos de conmutación, llamados IMP (procesadores de intercambio
de mensajes).

De ésta manera todo el tráfico que va o viene a un hostal pasa a través de su IMP.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 7


Redes Networkin
g
El diseño de una subred puede ser de dos tipos:

1. Canales punto a punto.


2. Canales de difusión.

El primero (punto a punto) contiene varias líneas de comunicaciones, conectadas cada


una a un par de IMP.

Cuando un mensaje (paquete) se envía de un IMP otro, se utiliza un IMP intermedio,


que garantiza el envío del mensaje, esta modalidad se utiliza en las redes extendidas
que son del tipo almacenamiento y reenvío.

El segundo (difusión) contiene un solo canal de difusión que se comparte con todas
las máquinas de la red. Los paquetes que una máquina quiera enviar, son recibidos
por todas las demás, un campo de dirección indica quién es el destinatario, este
modelo se utiliza en redes locales.

Fig. 2 Diseño punto a punto. a)Estrella, b)Anillo, c)Arbol, d)Completa, e)Intersección de anillos,
f)Irregular.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 8


Redes Networkin
g

Fig. 3 Diseño de difusión. a)Bus, b)Satélite o radio, c)Anillo.

4. Arquitectura De Redes.

Jerarquía de protocolos:

Las redes se diseñan en capas con el propósito de reducir la complejidad, pero la


cantidad de capas, las funciones que se llevan a cabo en cada una y el nombre varían
de una red a otra.

Cada una de las capas libera a la posterior del conocimiento de las funciones
subyacentes. Esto hace necesario establecer interfaces de comunicación entre capas
que definen los servicios y operaciones.

Cuando una capa-i de una máquina A establece comunicación con la capa-i una
máquina B, se establecen reglas y convenciones para llevarla a cabo, lo cual se
denomina protocolo de la capa-i.

A la configuración de capas y protocolo se le llama arquitectura de red.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 9


Redes Networkin
g

Fig. 4 Capas, protocolos e interfaces.

5. Capas Del Modelo Osi.

1. Capa Física

Aquí se encuentran los medios materiales para la comunicación como las


placas, cables, conectores, es decir los medios mecánicos y eléctricos.

La capa física se ocupa de la transmisión de bits a lo largo de un canal de


comunicación, de cuantos microsegundos dura un bit, y que voltaje representa
un 1 y cuantos un 0. La misma debe garantizar que un bit que se manda llegue

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 10


Redes Networkin
g
con el mismo valor. Muchos problemas de diseño en la parte física son
problema de la ingeniería eléctrica.

Medios de transmisión

o Par trenzado (twisted pair). Consiste en dos alambres de cobre


enroscados (para reducir interferencia eléctrica).
o Cable coaxial. Un alambre dentro de un conductor cilíndrico. Tiene
un mejor blindaje y puede cruzar distancias mayores con velocidades
mayores
o Fibra óptica. Hoy tiene un ancho de banda de 50.000 Gbps, pero es
limitada por la conversión entre las señales ópticas y eléctricas (1
Gbps). Los pulsos de luz rebotan dentro de la fibra.

Además de estos hay también medios inalámbricos de transmisión. Cada uno


usa una banda de frecuencias en alguna parte del espectro electromagnético.
Las ondas de longitudes más cortas tienen frecuencias más altas, y así apoyan
velocidades más altas de transmisión de datos.

Veamos algunos ejemplos:

o Radio. 10 KHz-100 MHz. Las ondas de radio son fáciles de generar,


pueden cruzar distancias largas, y entrar fácilmente en los edificios.
Son omnidireccionales, lo cual implica que los transmisores y
recibidores no tienen que ser alineados.
 Las ondas de frecuencias bajas pasan por los obstáculos, pero
el poder disminuye con la distancia.
 Las ondas de frecuencias más altas van en líneas rectas.
Rebotan en los obstáculos y la lluvia las absorbe.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 11


Redes Networkin
g
o Microondas. 100 MHz-10 GHz. Van en líneas rectas. Antes de la
fibra formaban el centro del sistema telefónico de larga distancia. La
lluvia las absorbe.
o Infrarrojo. Se usan en la comunicación de corta distancia (por
ejemplo, control remoto de televisores). No pasan por las paredes, lo
que implica que sistemas en distintas habitaciones no se interfieren.
No se pueden usar fuera.
o Ondas de luz. Se usan lasers. Ofrecen un ancho de banda alto con
costo bajo, pero el rayo es muy angosto, y el alineamiento es difícil.

El sistema telefónico

o En general hay que usarlo para redes más grandes que un LAN.
o Consiste en las oficinas de conmutación, los alambres entres los
clientes y las oficinas (los local loops), y los alambres de las
conexiones de larga distancia entre las oficinas (los troncales). Hay
una jerarquía de las oficinas.
o La tendencia es hacia la señalización digital. Ventajas:
 La regeneración de la señal es fácil sobre distancias largas.
 Se pueden entremezclar la voz y los datos.
 Los amplificadores son más baratos porque solamente tienen
que distinguir entre dos niveles.
 La manutención es más fácil; es fácil detectar errores.

Satélites

o Funcionan como repetidores de microondas. Un satélite contiene


algunos transponedores que reciben las señales de alguna porción del
espectro, las amplifican, y las retransmiten en otra frecuencia.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 12


Redes Networkin
g
o Hay tres bandas principales: C (que tiene problemas de interferencia
terrenal), Ku, y Ka (que tienen problemas con la lluvia).
o Un satélite tiene 12-20 transponedores, cada uno con un ancho de
banda de 36-50 MHz. Una velocidad de transmisión de 50 Mbps es
típica. Se usa la multiplexación de división de tiempo.
o La altitud de 36.000 km sobre el ecuador permite la órbita
geosíncrona, pero no se pueden ubicar los satélites con espacios de
menos de 1 o 2 grados.
o Los tiempos de tránsito de 250-300 milisegundos son típicos.
o Muy útil en la comunicación móvil, y la comunicación en las áreas con
el terreno difícil o la infraestructura débil.
2. Capa De Enlace

Se encarga de transformar la línea de transmisión común en una línea sin errores


para la capa de red, esto se lleva a cabo dividiendo la entrada de datos en tramas de
asentimiento, por otro lado se incluye un patrón de bits entre las tramas de datos.
Esta capa también se encarga de solucionar los problemas de reenvío, o mensajes
duplicados cuando hay destrucción de tramas. Por otro lado es necesario controlar el
tráfico.

Un grave problema que se debe controlar es la transmisión bidireccional de datos.

El tema principal son los algoritmos para la comunicación confiable y eficiente


entre dos máquinas adyacentes.

Problemas: los errores en los circuitos de comunicación, sus velocidades finitas


de transmisión, y el tiempo de propagación.

Normalmente se parte de un flujo de bits en marcos.

Marcos

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 13


Redes Networkin
g
El nivel de enlace trata de detectar y corregir los errores. Normalmente se parte el
flujo de bits en marcos y se calcula un checksum (comprobación de datos) para cada
uno.

Las tramas contendrán información como:

Número de caracteres (un campo del encabezamiento guarda el número. Pero si el


número es cambiado en una transmisión, es difícil recuperar.)

Caracteres de inicio y fin.

Servicios para el nivel de red

Servicio sin acuses de recibo. La máquina de fuente manda marcos al destino. Es


apropiado si la frecuencia de errores es muy baja o el tráfico es de tiempo real (por
ejemplo, voz).

Servicio con acuses de recibo. El recibidor manda un acuse de recibo al remitente


para cada marco recibido.

Control de flujo

Se usan protocolos que prohiben que el remitente pueda mandar marcos sin la
permisión implícita o explícita del recibidor.

Por ejemplo, el remitente puede mandar un número indeterminado de marcos pero


entonces tiene que esperar.

Detección y corrección de errores

Ejemplo: HDLC. En este ejemplo se verá un protocolo que se podría identificar


con el segundo nivel OSI. Es el HDLC (High-level Data Link Control). Este es un

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 14


Redes Networkin
g
protocolo orientado a bit, es decir, sus especificaciones cubren que información lleva
cada uno de los bits de la trama.

BITS 8 8 8 >=0 16 8
01111110 Adress Control Data Checksum 01111110

Como se puede ver en la tabla, se definen unos campos que se agregan a la


información (Datos). Estos campos se utilizan con distintos fines. Con el campo
Checksum se detectan posibles errores en la transmisión mientras que con el campo
control se envía mensajes como datos recibidos correctamente, etc.

3. Capa De Red

Se ocupa del control de la operación de la subred. Lo más importante es eliminar


los cuellos de botella que se producen al saturarse la red de paquetes enviados, por lo
que también es necesario encaminar cada paquete con su destinatario.

Dentro de la capa existe una contabilidad sobre los paquetes enviados a los
clientes.

Otro problema a solucionar por esta capa es la interconexión de redes


heterogéneas, solucionando problemas de protocolo diferentes, o direcciones
desiguales.

Este nivel encamina los paquetes de la fuente al destino final a través de


encaminadores (routers) intermedios. Tiene que saber la topología de la subred, evitar
la congestión, y manejar saltos cuando la fuente y el destino están en redes distintas.

El nivel de red en la Internet (Funcionamiento del protocolo IP)

El protocolo de IP (Internet Protocol) es la base fundamental de Internet. Hace


posible enviar datos de la fuente al destino. El nivel de transporte parte el flujo de

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 15


Redes Networkin
g
datos en datagramas. Durante su transmisión se puede partir un datagrama en
fragmentos que se montan de nuevo en el destino.

Paquetes de IP:

Fig. 5

o Versión. Es la 4. Permite las actualizaciones.


o IHL. La longitud del encabezamiento en palabras de 32 bits. El valor
máximo es 15, o 60 bytes.
o Tipo de servicio. Determina si el envío y la velocidad de los datos es
fiable. No usado.
o Longitud total. Hasta un máximo de 65.535 bytes.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 16


Redes Networkin
g
o Identificación. Para determinar a qué datagrama pertenece un
fragmento.
o DF (Don't Fragment). El destino no puede montar el datagrama de
nuevo.
o MF (More Fragments). No establecido en el fragmento último.
o Desplazamiento del fragmento. A qué parte del datagrama pertenece
este fragmento. El tamaño del fragmento elemental es 8 bytes.
o Tiempo de vida. Se decrementa cada salto.
o Protocolo. Protocolo de transporte en que se debiera basar el
datagrama. Las opciones incluyen el enrutamiento estricto (se especifica la ruta
completa), el enrutamiento suelto (se especifican solamente algunos routers en la
ruta), y grabación de la ruta.

4. Capa de Transporte

La función principal es de aceptar los datos de la capa superior y dividirlos en


unidades más pequeñas, para pasarlos a la capa de red, asegurando que todos los
segmentos lleguen correctamente, esto debe ser independiente del hardware en el que
se encuentre.

Para bajar los costos de transporte se puede multiplexar varias conexiones en


la misma red.

Esta capa necesita hacer el trabajo de multiplexión transparente a la capa de


sesión.

El quinto nivel utiliza los servicios del nivel de red para proveer un servicio
eficiente y confiable a sus clientes, que normalmente son los procesos en el nivel de
aplicación.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 17


Redes Networkin
g
El hardware y software dentro del nivel de transporte se llaman la entidad de
transporte.

Puede estar en el corazón del sistema operativo, en un programa, en una


tarjeta, etc.

Sus servicios son muy semejantes a los del nivel de red. Las direcciones y el
control de flujo son semejantes también. Por lo tanto, ¿por qué tenemos un nivel de
transporte? ¿Por qué no solamente el nivel de red?

La razón es que el nivel de red es una parte de la subred y los usuarios no


tienen ningún control sobre ella. El nivel de transporte permite que los usuarios
puedan mejorar el servicio del nivel de red (que puede perder paquetes, puede tener
routers que no funcionan a veces, etc.). El nivel de transporte permite que tengamos
un servicio más confiable que el nivel de red.

También, las funciones del nivel de transporte pueden ser independientes de


las funciones del nivel de red. Las aplicaciones pueden usar estas funciones para
funcionar en cualquier tipo de red.

Protocolos de transporte

Los protocolos de transporte se parecen los protocolos de enlace. Ambos


manejan el control de errores, el control de flujo, la secuencia de paquetes, etc. Pero
hay diferencias:

En el nivel de transporte, se necesita una manera para especificar la dirección


del destino. En el nivel de enlace está solamente el enlace.

En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo


del enlace está siempre allí. En el nivel de transporte este proceso es mucho más
difícil.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 18


Redes Networkin
g
Establecimiento de una conexión

Desconexión

La desconexión asimétrica puede perder datos. La desconexión simétrica


permite que cada lado pueda liberar una dirección de la conexión a la vez.

Control de flujo

Se debe controlar que el número de paquetes enviados a un destino para que


no colapse a este.

Multiplexación

A veces el nivel de transporte tiene que multiplexar las conexiones. Si se


desea una transmisión de datos muy rápida se abrirán varias conexiones y los datos se
dividirán para hacerlos pasar por estas.

Si solo se tiene una conexión pero se quieren pasar varios datos se deberá
multiplexar el canal. Por tiempos transmitirá una conexión u otra.

Recuperación de caídas

Si una parte de la subred se cae durante una conexión, el nivel de transporte


puede establecer una conexión nueva y recuperar de la situación.

El encabezamiento de TCP

TCP (Protocolo de control de transmisión) es el método usado por el


protocolo IP (Internet protocol) para enviar datos a través de la red. Mientras IP cuida
del manejo del envío de los datos, TCP cuida el trato individual de cada uno de ellos
(llamados comúnmente "paquetes") para el correcto enrutamiento de los mismos a
través de Internet.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 19


Redes Networkin
g
El encabezamiento de TCP para la transmisión de datos tiene este aspecto:

Fig. 6

La puerta de la fuente y del destino identifican la conexión.

El número de secuencia y el número de acuse de recibo son normales. El


último especifica el próximo byte esperado.

La longitud (4 bits) indica el número de palabras de 32 bits en el


encabezamiento, ya que el campo de opciones tiene una longitud variable.

Los flags:

URG. Indica que el segmento contiene datos urgentes. El puntero urgente


punta al desplazamiento del número de secuencia corriente donde están los datos
urgentes.

ACK. Indica que hay un número de acuse en el campo de acuse.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 20


Redes Networkin
g
PSH (Push). El recibidor no debiera almacenar los datos antes de entregarlos.

RST (Reset). Hay un problema en la conexión.

SYN. Se usa para establecer las conexiones. Una solicitud de conexión tiene SYN =
1 y ACK = 0, mientras que la aceptación de una conexión tiene SYN = 1 y ACK = 1.

FIN. Indica que el mandador no tiene más datos a mandar. La desconexión es


simétrica.

TCP usa una ventana de tamaño variable. Este campo indica cuantos bytes se
pueden mandar después del byte de acuse.

El checksum provee más confiabilidad.

Las opciones permiten que los hosts puedan especificar el segmento máximo que
están listos para aceptar (tienen que poder recibir segmentos de 556 bytes), usar una
ventana mayor que 64K bytes, y usar repetir selectivamente en vez de repetir un
número indeterminado de veces.

5. Capa De Sesión

Permite a los usuarios sesionar entre sí permitiendo acceder a un sistema de


tiempo compartido a distancia, o transferir un archivo entre dos máquinas.

Uno de los servicios de esta capa es la del seguimiento de turnos en el tráfico de


información, como así también la administración de tareas, sobre todo para los
protocolos.

Otra tarea de esta capa es la de sincronización de operaciones con los tiempos de


caída en la red.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 21


Redes Networkin
g

6. Capa De Presentación

Se ocupa de los aspectos de sintaxis y semántica de la información que se


transmite, por ejemplo la codificación de datos según un acuerdo.

Esto se debe a que los distintos formatos en que se representa la información que
se transmite son distintos en cada máquina. Otro aspecto de esta capa es la
compresión de información reduciendo el nº de bits.

7. Capa De Aplicación

Contiene una variedad de protocolos que se necesitan frecuentemente, por


ejemplo para la cantidad de terminales incompatibles que existen para trabajar con un
mismo editor orientado a pantalla. Para esto se manejan terminales virtuales de orden
abstracto.

Otra función de esta capa es la de transferencias de archivos cuando los sistemas


de archivos de las máquinas son distintos solucionando esa incompatibilidad. Aparte
se encarga de sistema de correo electrónico, y otros servicios de propósitos generales.

El nivel de aplicación es siempre el más cercano al usuario.

Por nivel de aplicación se entiende el programa o conjunto de programas que


generan una información para que esta viaje por la red.

El ejemplo más inmediato sería el del correo electrónico. Cuando procesamos y


enviamos un correo electrónico este puede ir en principio a cualquier lugar del
mundo, y ser leído en cualquier tipo de ordenador.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 22


Redes Networkin
g
Los juegos de caracteres utilizados por el emisor y el receptor pueden ser
diferentes por lo que alguien se ha de ocupar de llevar a cabo estos ajustes. También
se ha de crear un estándar en lo que la asignación de direcciones de correo se refiere.

De todas estas funciones se encarga el nivel de aplicación. El nivel de aplicación,


mediante la definición de protocolos, asegura una estandarización de las aplicaciones
de red.

En nuestro ejemplo del correo electrónico esto es lo que sucedería.....

Supongamos que escribimos un mensaje como el siguiente:

Fig. 7

En nuestro caso hemos escrito este e-mail en un ordenador PC con Windows


98 con el programa de correo Microsoft Outlook. Fuese cual fuese el
ordenador, sistema operativo o programa de correo que utilizásemos, lo que
finalmente viajaría por la red cuando enviáramos el correo sería algo como
esto:

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 23


Redes Networkin
g
From:"Remitente" Email del remitente
To: Destinatario
Subject: Hola amigos
Date: Thu, 25 Feb 2001 09:44:14 +0100
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 4.72.3110.5
X-MimeOLE: Produced By Microsoft MimeOLE V4.72.3110.3

Hola amigos

El estándar que define esta codificación de mensajes es el protocolo SMTP.


Cualquier ordenador del mundo que tenga un programa de correo electrónico
que cumpla con el estándar SMTP será capaz de sacar por pantalla nuestro
mensaje.

6. Transmisión De Datos En El Modelo Osi.

Cuando el proceso emisor desea enviar datos al proceso receptor, entrega los
datos a la capa de aplicación (7), donde se añade la cabecera de aplicación en la parte
delantera de los datos, que se entrega a la capa de presentación, y de esta manera se
prosigue hasta la capa física.

Luego de la transmisión física, la máquina receptora, se encarga de hacer los


pasos para ir eliminando las cabeceras según las capas que vaya recorriendo la
información hasta llegar al proceso receptor.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 24


Redes Networkin
g
Los detalles de cada una de las siete capas es un detalle técnico en el
transporte de los datos entre los dos procesos.

Fig. 8 Ejemplo del uso del modelo OSI.

7. Terminología En El Modelo Osi

Entidades:

Elementos activos que se encuentran en cada una de las capas, ej. software,
hardware, cuando las entidades se encuentran en la misma capa son entidades pares.

Proveedor de servicio:

Es cada entidad inferior a otra que le puede ofrecer servicios o funciones.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 25


Redes Networkin
g
SAP:

Es el punto de acceso a los servicios de una capa inferior, cada SAP tiene una
dirección que lo identifica.

Interface:

Es el conjunto de reglas que hace que las capas se puedan comunicar. Se usa
una IDU (unidad de datos de la interface) a través del SAP, la IDU consiste en una
SDU (unidad de datos de servicio), además de alguna información de control,
necesaria para que las capas inferiores realicen su trabajo, pero no forma parte de los
datos.

Fig. 9 Elementos de una transmisión en modelo OSI entre capas.

8. Servicios Orientados A Coneccion Y Servicios Sin Coneccion

El servicio orientado a conexión se modeló basándose en el sistema


telefónico. Así el usuario establece la conexión, la usa, y luego se desconecta. El
sistema es similar al usado como una tubería.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 26


Redes Networkin
g
En cambio el servicio sin conexión se modeló como el servicio postal. Cada
mensaje lleva consigo la dirección del destino, donde no interesa el camino que tome,
el inconveniente es el manejo de los tiempos de llegada de los mismos, ya que no se
puede determinar el tiempo en que llegará cada mensaje enviado.

La transferencia de archivos se realiza generalmente con el servicio orientado


a conexión. Para esto existen dos variantes: secuencia de mensajes y flujos de
octetos. En el primero se mantiene el límite del mensaje, en cambio en el otro se
pueden enviar octetos de 2k sin limite.

Primitiva De Servicio

Un servicio posee un conjunto de primitivas que hace que el usuario pueda


acceder a ellos, y estas primitivas indican al servicio la acción que deben realizar.

Existen cuatro categorías de primitivas:

 Petición o Solicitud, que realiza el pedido de conexión o enviar datos.


 Indicación, una vez realizado el trabajo se le avisa a la entidad
correspondiente.
 Respuesta, responde si de acepta o rechaza la conexión.
 Confirmación, cada entidad se informa sobre la solicitud.

Relación Entre Servicios Y Protocolos

Un servicio es un conjunto de primitivas (operaciones), que la capa efectuará en


beneficio de sus usuarios, sin indicar la manera en que lo hará. También un servicio
es una interface entre dos capas.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 27


Redes Networkin
g
Un protocolo, a diferencia de servicio, es un conjunto de reglas que gobiernan el
formato y el significado de las tramas, paquetes y mensajes que se intercambian entre
las entidades corresponsales, dentro de la misma capa.

9. Estudio De La Normalización Del Modelo Osi

El modelo, junto con las definiciones de servicio y protocolos asociados, es muy


complejo. Cuando se apilan normas impresas, ocupan un fracción significativa de un
metro de papel. También son difíciles de realizar e ineficientes en su aspecto
operativo.

Así un problema que aparece en algunas funciones, como lo es el


direccionamiento, el control de errores, reaparecen en las subsecuentes capas, así es
que una de las propuestas es manejar el error en las capas superiores para impedir
repetirlo en las inferiores.

La terminal virtual se situó en la capa de aplicación porque el comité tuvo


problemas con la decisión sobre los usos de la capa de presentación.

La seguridad y criptografía de los datos fue un aspecto controvertido en el que


nadie se puso de acuerdo en que capa debería haber ido, y lo dejaron de lado.

Otra de las críticas a la norma original es que se ignoraron los servicios y


protocolos sin conexión, aun cuando era bien sabido que ésta es la forma en que
trabajan la mayor parte de las redes de área local.

La crítica más seria es que el modelo fue enfocado a las comunicaciones. En muy
pocas partes se menciona la relación que guarda la informática con las
comunicaciones, algunas de las elecciones que se tomaron son completamente
inapropiadas con respecto al modo en que trabajan los ordenadores y el software. Por
ejemplo el conjunto de primitivas de los servicios.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 28


Redes Networkin
g
Por otro lado el modelo semántico manejado por interrupción es una idea
conceptual muy pobre y completamente opuesta a las ideas modernas de
programación estructurada.

1.3. Dispositivos de Networking


1.4. Lan y Wan.

Índice
1. Definición
2. Estructura Cliente Servidor.
3. Topologías Lógicas y Topologías Físicas.
4. Métodos De Acceso.
5. Tipos De Redes.
6. Estándar Ethernet.
7. Token Ring.
8. Elementos Involucrados En Un Cableado De Redes.
9. Cableado Estructurado.

Definición

Las redes interconectan computadoras con distintos sistemas operativos, ya


sea dentro de una empresa u organización (LANs) o por todo el mundo (WANs,
Internet).

Anteriormente se utilizaban básicamente para compartir los recursos de las


computadoras conectadas. Hoy, las redes son medios de comunicación internacional a
través de los cuales se intercambian grandes volúmenes de datos.

Las razones más usuales para decidir la instalación de una red son:

 Compartición de programas, archivos e impresora.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 29


Redes Networkin
g
 Posibilidad de utilizar software de red.
 Creación de grupos de trabajo.
 Gestión centralizada.
 Seguridad.
 Acceso a otros sistemas operativos.
 Compartir recursos.

Un ejemplo de red muy sencilla se ve en la figura:

Estructura Cliente-Servidor.

En las redes basadas en estructuras cliente-servidor, los servidores ponen a


disposición de sus clientes recursos, servicios y aplicaciones.

Dependiendo de qué recursos ofrece el servidor y cuales se mantienen en los


clientes se pueden hacer distinciones entre distintas estructuras cliente-servidor.

En estas estructuras se diferencia:

 Donde se encuentran los datos.


 Donde se encuentran los programas de aplicación.
 Donde se presentan los datos.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 30


Redes Networkin
g
A continuación se presentarán brevemente los distintos conceptos.

1. Sistema centralizado basado en el host (anfitrión).

Aquí, los datos, los programas de aplicación y la presentación se encuentran


en el servidor. La imagen final se transmite a los terminales de los usuarios.
Desde los terminales, las cadenas de caracteres de las entradas de los usuarios
se reenvían al host. Este concepto es el que sirve de base para los mainframe.

2. Pc cliente y servidor host.

Los datos de aplicación se conservan de forma centralizada en el servidor.


Con programas clientes de las aplicaciones, éstas se presentan en cada
estación de trabajo. El lugar de trabajo suele ser una pc ejecutando, por
ejemplo Windows.

3. Estación de trabajo cliente y servidor de archivo.

Los datos se encuentran en el servidor (generalmente en una base de datos).


Con una base de datos cliente se accede a esos datos desde cualquier
computadora. En el cliente se procesan los datos utilizando la inteligencia del
cliente. Cada computadora contiene aplicaciones con las que se puede
procesar los datos.

4. Pc cliente y servidor de aplicaciones.

En esta red se dispone al menos de dos servidores distintos. Uno de ellos actúa
meramente como servidor de base de datos y el resto como servidor de
aplicaciones. Los servidores de aplicaciones de esta red también son los
responsables de acceso a las bases de datos. En las estaciones de trabajo
funcionan los clientes de los programas de aplicación correspondientes.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 31


Redes Networkin
g
5. Sistema cliente-servidor cooperativo descentralizado.

Las bases de datos están repartidas en distintos servidores o incluso clientes.


Las aplicaciones funcionan igualmente en distintos servidores o en parte
también en clientes.

Topologías Lógicas Y Topologías Físicas.

Hay varias maneras de conectar dos o más computadoras en red.

Para ellos se utilizan cuatro elementos fundamentales: servidores de archivos,


estaciones de trabajo, tarjetas de red y cables.

A ellos se le suman los elementos propios de cada cableado, así como los
manuales y el software de red, a efectos de la instalación y mantenimiento.

Los cables son generalmente de dos tipos: UTP par trenzado y coaxial.

La manera en que están conectadas no es arbitraria, sino que siguen estándares


físicos llamados topologías.

Dependiendo de la topología será la distribución física de la red y dispositivos


conectados a la misma, así como también las características de ciertos aspectos de la
red como: velocidad de transmisión de datos y confiabilidad del conexionado.

TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del


cableado o estructura física de la red, también hablamos de métodos de control.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 32


Redes Networkin
g
TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada
conexión de estación de trabajo.

Se clasifican en:

TOPOLOGÍA LINEAL O BUS:

Consiste en un solo cable al cual se le conectan todas las estaciones de trabajo.

En este sistema un sola computadora por vez puede mandar datos los cuales
son escuchados por todas las computadoras que integran el bus, pero solo el receptor
designado los utiliza.

Ventajas: Es la más barata. Apta para oficinas medianas y chicas.

Desventajas:

 Si se tienen demasiadas computadoras conectadas a la vez, la eficiencia baja


notablemente.
 Es posible que dos computadoras intenten transmitir al mismo tiempo
provocando lo que se denomina “colisión”, y por lo tanto se produce un
reintento de transmisión.
 Un corte en cualquier punto del cable interrumpe la red.

TOPOLOGÍA ESTRELLA:

En este esquema todas las estaciones están conectadas a un concentrador o


HUB con cable por computadora.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 33


Redes Networkin
g
Para futuras ampliaciones pueden colocarse otros HUBs en cascada dando
lugar a la estrella jerárquica.

Por ejemplo en la estructura CLIENTE-SERVIDOR: el servidor está


conectado al HUB activo, de este a los pasivos y finalmente a las estaciones de
trabajo.

Ventajas:

 La ausencia de colisiones en la transmisión y dialogo directo de cada estación


con el servidor.
 La caída de una estación no anula la red.

Desventajas:

Baja transmisión de datos.

TOPOLOGÍA ANILLO (TOKEN RING):

Es un desarrollo de IBM que consiste en conectar cada estación con otra dos
formando un anillo.

Los servidores pueden estar en cualquier lugar del anillo y la información es


pasada en un único sentido de una a otra estación hasta que alcanza su destino.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 34


Redes Networkin
g
Cada estación que recibe el TOKEN regenera la señal y la transmite a la
siguiente.

Por ejemplo en esta topología, esta envía una señal por toda la red.

Si la terminal quiere transmitir pide el TOKEN y hasta que lo tiene puede


transmitir.

Si no está la señal la pasa a la siguiente en el anillo y sigue circulando hasta


que alguna pide permiso para transmitir.

Ventajas:

No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que
identifica al destino.

Desventajas:

 La caída de una estación interrumpe toda la red. Actualmente no hay


conexiones físicas entre estaciones, sino que existen centrales de cableado o
MAU que implementa la lógica de anillo sin que estén conectadas entre si
evitando las caídas.
 Es cara, llegando a costar una placa de red lo que una estación de trabajo.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 35


Redes Networkin
g

TOPOLOGÍA ÁRBOL:

En esta topología que es una generalización del tipo bus, el árbol tiene su
primer nodo en la raíz y se expande hacia fuera utilizando ramas, en donde se
conectan las demás terminales.

Esta topología permite que la red se expanda y al mismo tiempo asegura que
nada más existe una ruta de datos entre dos terminales cualesquiera.

TOPOLOGÍA MESH:

Es una combinación de más de una topología, como podría ser un bus


combinado con una estrella.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 36


Redes Networkin
g
Este tipo de topología es común en lugares en donde tenían una red bus y
luego la fueron expandiendo en estrella.

Son complicadas para detectar su conexión por parte del servicio técnico para
su reparación.

Dentro de estas topologías encontramos:

1. TOPOLOGÍA ANILLO EN ESTRELLA: se utilizan con el fin de facilitar


la administración de la red. Físicamente la red es una estrella centralizada en un
concentrador o HUBs, mientras que a nivel lógico la red es un anillo.
2. TOPOLOGÍA BUS EN ESTRELLA: el fin es igual al anterior. En este caso
la red es un bus que se cable físicamente como una estrella mediante el uso de
*
concentradores.
3. TOPOLOGÍA ESTRELLA JERÁRQUICA: esta estructura se utiliza en la
mayor parte de las redes locales actuales. Por medio de concentradores
dispuestos en cascadas para formar una red jerárquica.

*
CONCENTRADOR o HUB: son equipos que permiten estructurar el cableado
de las redes, la variedad de tipos y características de estos equipos es muy grande.
Cada vez disponen de mayor numero de capacidades como aislamiento de tramos de
red, capacidad de conmutación de las salidas para aumentar la capacidad de la red,
gestión remonta, etc... se tiende a incorporar más funciones en el concentrador.

Métodos De Acceso:

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 37


Redes Networkin
g
En las topologías anteriores se comparte el medio, por parte de más de una PC,
con lo que puede ocurrir que 2 o más PC intenten acceder al medio al mismo tiempo
produciéndose una colisión que provocaría errores en los datos enviados a través de
medio.

Para evitar estas situaciones o corregirlas se dispone de varios mecanismos de


acceso al medio de forma controlada que se basan en la secuencia de bits que habilita
el permiso para transmitir por el medio físico.

1. Si existe una estación de trabajo "jefe" que centralice el paso de la señal, los
métodos se llaman:
o POLLING: si la topología usada es bus.
o LUP CENTRAL: si la topología usada es de tipo anillo.
2. Si no existe esa estación jefe que controle el paso de la señal o TESTIGO,
tenemos los métodos:
o PASO DEL TESTIGO EN ANILLO: usa la topología en anillo.
o TESTIGO EN BUS: usa la topología en bus.
3. Si no utilizamos ningún método de control sobre el medio para habilitar
permisos de transmisión de las estaciones tenemos:
o TÉCNICAS DE ACCESO SORDAS: se transmiten sin consultar el
medio previamente, para ver si está libre.
o TÉCNICAS CON ESCUCHAS DEL MEDIO: dan lugar a un
control del tipo aleatorio.
 PARA TOPOLOGÍA BUS esta técnica se conoce como
CSMA/CD técnica de acceso al medio con escuchas y detección de colisiones.
 PARA TOPOLOGÍA ANILLO esta técnica se la conoce
como INSERCIÓN DE REGISTROS.

Tipos De Redes

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 38


Redes Networkin
g
Se clasifican según su Extensión y Topología.

Según su Extensión tenemos redes LAN, MAN y WAN.

LAN (Redes de Área Local):

Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos
kilómetros de extensión.

LAN es un sistema de comunicación entre computadoras, con la característica de


que la distancia entre las computadoras debe ser pequeña.

Se usan ampliamente para conectar computadoras personales y estaciones de


trabajo en oficinas de compañías y fábricas con objeto de compartir los recursos
(impresoras, etc.) e intercambiar información.

Las LAN se distinguen de otro tipo de redes por las siguientes tres
características: tamaño, tecnología de transmisión y topología.

Las LAN están restringidas en tamaño, las computadoras se distribuyen dentro de


la LAN para obtener mayor velocidad en las comunicaciones dentro de un edificio o
un conjunto de edificios, lo cual significa que el tiempo de transmisión del peor caso
está limitado y se conoce de antemano.

Conocer este límite hace posible usar ciertos tipos de diseños que de otra manera
no serían prácticos y también simplifica la administración de la red.

Las LAN a menudo usan una tecnología de transmisión que consiste en un cable
sencillo al cual están conectadas todas las máquinas.

Las LAN tradicionales operan a velocidades de 10 a 12 GBPS, tienen bajo


retardo (décimas de microsegundos) y experimentan muy pocos errores.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 39


Redes Networkin
g
Las LAN pueden tener diversas topologías. La topología o la forma de conexión
de la red, depende de algunos aspectos como la distancia entre las computadoras y el
medio de comunicación entre ellas ya que este determina la velocidad del sistema.

Básicamente existen tres topologías de red: estrella (Star), canal (Bus) y anillo
(Ring)

WAN (Redes de Área Amplia):

Una WAN se extiende sobre un área geográfica amplia, a veces un país o un


continente; contiene una colección de máquinas dedicadas a ejecutar programas de
usuario (aplicaciones), estas máquinas se llaman Hosts.

Los Hosts están conectados por una subred de comunicación. El trabajo de una
subred es conducir mensajes de un Host a otro.

La separación entre los aspectos exclusivamente de comunicación de la red (la


subred) y los aspectos de aplicación (Hosts), simplifica enormemente el diseño total
de la red.

En muchas redes de área amplia, la subred tiene dos componentes distintos: las
líneas de transmisión y los elementos de conmutación.

Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits
de una máquina a otra.

Los elementos de conmutación son computadoras especializadas que conectan


dos o más líneas de transmisión.

Cuando los datos llegan por una línea de entrada, el elemento de conmutación
debe escoger una línea de salida para enviarlos.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 40


Redes Networkin
g
Como término genérico para las computadoras de conmutación, les llamaremos
enrutadores.

La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS.

Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas
decenas de segundos.

MAN (Redes de Área Metropolitana):

Una MAN es básicamente una versión más grande de una LAN y normalmente
se basa en una tecnología similar.

Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública
o privada.

Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una
red de televisión por cable local.

Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación,
los cuales desvían los paquetes por una de varias líneas de salida potenciales.

Como no tiene que conmutar, el diseño se simplifica.

La principal razón para distinguir las MAN como una categoría especial es que
se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola
distribuida).

El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están


conectadas todas las computadoras.

Cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la
actividad de transmisión.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 41


Redes Networkin
g
El tráfico destinado a una computadora situada a la derecha del emisor usa el bus
superior, el tráfico hacia la izquierda usa el bus inferior.

Un aspecto clave de las MAN es que hay un medio de difusión al cuál se


conectan todas las computadoras.

Esto simplifica mucho el diseño comparado con otros tipos de redes.

Estándar Ethernet

Ethernet es una tecnología desarrollada para las redes LAN que permite
transmitir información entre computadoras a velocidades de 10 y 100 millones de bits
por segundo.

Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las


empresas fabricantes de hardware de red.

Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token
Ring, 100 VG.

Se usa en redes que no superan las 30 máquinas, de exceder este número


conviene usar Token Ring.

Un sistema Ethernet consiste de tres elementos básicos:

 Un medio físico utilizado para transportar señales entre dos computadoras


(adaptadores de red y cableado).
 Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le
permita a las computadoras poder arbitrar o regular el acceso al sistema
Ethernet (recordar que el medio está compartido por todas las computadoras
integrantes de la red).

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 42


Redes Networkin
g
 Un estándar o patrón llamado trama o frame que consiste en un juego
determinado de bits, usados para transportar datos a través del sistema.

Cada computadora equipada con Ethernet opera en forma independiente de las


otras estaciones de la red, es decir que no hay una controladora central.

Todas las estaciones conectadas vía Ethernet se conectan a un sistema compartido


de señales, llamado medio.

Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal
Ethernet (llamado de señal compartida) a cada una de las estaciones integrantes de la
red Ethernet.

El preámbulo de un paquete Ethernet se genera mediante el hardware (la placa de


red).

El software es responsable de establecer la dirección de origen y de destino y de


los datos.

La información sobre la secuencia de los paquetes en general es tarea del


hardware.

Un paquete Ethernet está compuesto esencialmente por las siguientes partes:

 El preámbulo: es una serie de unos y ceros, que serán utilizados por la


computadora destino (receptor) para conseguir la sincronización de la
transmisión.
 Separador de la trama: son dos bits consecutivos utilizados para lograr
alineación de los bytes de datos. Son dos bits que no pertenecen a los datos,
simplemente están a modo de separador entre el preámbulo y el resto del
paquete.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 43


Redes Networkin
g
 Dirección de destino: es la dirección de la computadora a la que se le envía el
paquete. La dirección de difusión o broadcast (se le envía a todos los equipos)
está compuesta por uno solamente (son todos unos).
 Dirección de origen: es la dirección de la computadora que envía los datos.
 Longitud o tipo de datos: es el número de bytes de datos o el tipo de los
mismos. Los códigos de tipos de datos son mayores que 1500, ya que 1500
bytes es la máxima longitud de los datos en Ethernet. Entonces, si este campo
es menor que 1500 se estará refiriendo a la longitud de los datos y si es mayor,
se referirá al tipo de datos. El tipo de datos tendrá un código distinto, por
ejemplo para Ethernet que para Fast Ethernet.
 Datos: su longitud mínima es de 46 bytes y su largo máximo de 1500 bytes
como dijimos en el ítem anterior.
 Secuencia de chequeo de la trama: se trata de un chequeo de errores (CRC)
que utiliza 32 bits. Este campo se genera generalmente por el hardware (placa
de red).

Basándose en lo visto, sin contar preámbulo, separadores y CRC, la longitud de


los paquetes Ethernet serán:

El más corto: 6 + 6 + 2 + 46 = 60 bytes.

El más largo: 6 + 6 + 2 + 1500 = 1514 bytes.

TOKEN RING

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual


se distingue más por su método de transmitir la información que por la forma en que
se conectan las computadoras.

A diferencia del Ethernet, aquí un Token (Ficha Virtual) es pasado de


computadora a computadora como si fuera una papa caliente.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 44


Redes Networkin
g
Cuando una computadora desea mandar información debe de esperar a que le
llegue el Token vacío, cuando le llega utiliza el Token para mandar la información a
otra computadora, entonces cuando la otra computadora recibe la información regresa
el Token a la computadora que envió con el mensaje de que fue recibida la
información.

Así se libera el Token para volver a ser usado por cualquiera otra
computadora.

Aquí debido a que una computadora requiere el Token para enviar


información no hay colisiones, el problema reside en el tiempo que debe esperar una
computadora para obtener el Token sin utilizar.

Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la


implementación que se haga.

Todas las estaciones se deben de configurar con la misma velocidad para que
funcione la red.

Cada computadora se conecta a través de cable Par Trenzado ya sea blindado


o no a un concentrador llamado MAU (Media Access Unit), y aunque la red queda
físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual
da vueltas el Token.

En realidad es el MAU el que contiene internamente el anillo y si falla una


conexión automáticamente la ignora para mantener cerrado el anillo.

El Token-Ring es eficiente para mover datos a través de la red.

En redes grandes con tráfico de datos pesado el Token Ring es más eficiente
que Ethernet.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 45


Redes Networkin
g
"Por lo tanto es conveniente usar Token ring en redes que superan las 30
máquinas."

ELEMENTOS INVOLUCRADOS EN UN CABLEADO DE REDES

A continuación trataremos los componentes más importantes de una instalación


física de redes a saber:

 ADAPTADORES O TARJETAS DE RED.


 MEDIOS FÍSICO DE CONEXIÓN: CABLES Y CONECTORES.
 CONCENTRADORES O HUBS.

Adaptadores de red:

Si bien hasta ahora hablamos de las topologías o formas de conexión de


computadoras entre sí por intermedio de cables, todavía no se dijo no se dijo nada
sobre los tipos de cables existentes y sobre como se conectan los cables a las
computadoras.

Una tarjeta de red no es mas que una placa o adaptador físico de red que permite
establecer la comunicación entre diversas computadoras de la red.

Medios físicos de conexión (medios de transmisión y conectores):

Los medios físicos para la transmisión de datos son los siguientes:

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 46


Redes Networkin
g

Cable coaxial Cable UTP (Par Trenzado)


 

Microondas, usadas en redes


Fibra Óptica.
inalámbricas

Los elementos físicos para la conexión para cable COAXIL son los siguientes
conectores:

 Conectores BNC (Macho Y Hembra).


 T BNC.
 Terminadores BNC.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 47


Redes Networkin
g

Otros elementos físicos para la conexión para cable UTP son los siguientes:

 Conector RJ 45 macho (PLUG).


 Conector RJ 45 hembra (JACK).
 Concentradores o Hubs

Cableado estructurado

Si bien la palabra estructurado no es común que figure en los diccionarios que


no sean técnicos, sabemos que proviene de estructura.

La definición literal de estructura es la siguiente: "Distribución en forma


ordenada de la partes que componen un todo".

Si traducimos esta definición al área que nos respecta, podemos empezar


diciendo que el cableado estructurado deberá respetar a ciertas normas de
distribución, no solo de los cables en si, sino también de todos los dispositivos
involucrados, como ser los conectores de lo que hablamos anteriormente.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 48


Redes Networkin
g
Cuando nos referimos a distribución, hablamos de la disposición física de los
cables y los demás accesorios.

Para dar un ejemplo práctico, no podemos llamar cableado estructurado a un


cableado UTP de la instalación de la red, en el cual los cables estén tendidos de
cualquier manera.

Al habla de orden, hablamos por un lado de la prolijidad de una instalación,


pero también estamos diciendo que las instalaciones no podrán llevarse a cabo como
se les ocurra a los instaladores, sino que deberán cumplir ciertas normas técnicas,
como la norma EIA/TIA 586 A.

Otra de las características del Cableado Estructurado es que debe brindar


flexibilidad de conexión; esto significa que no tendremos que cambiar todo el
cableado o hacer complejas extensiones, cuando necesitemos agregar una
computadora a la res o mudar un equipo de una oficina a otra.

Ventajas Del Cableado Estructurado

 Permite realizar instalaciones de cables para datos y telefonía utilizando la


misma estructura, es decir usando el cable, los mismos conectores,
herramientas, etc.
Si una empresa necesita realizar el cableado para la red (para datos) y para
telefonía va a optar por una solución que le ofrezca un cableado unificado,
que sirva para ambos servicios.

 Otra ventaja adicional está dada por la flexibilidad del cableado estructurado,
que veremos con un ejemplo: si por una reconfiguración de la oficina,
necesitamos conectar un teléfono donde había un puesto de computación,
podremos hacerlo mediante una operación sencilla, sin tener que instalar
nuevos cables, no agujerear paredes.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 49


Redes Networkin
g
Esta operación, consiste solamente en desconectar un cable y reconectarlo en
otro lado.

Pasos Para La Instalación De Una Red Con Cableado Estructurado

Los pasos a principales que debería seguir un instalador son los siguientes:

1. Revisar los componentes de hardware de la red.


2. Determinar el mapa del cableado.
3. Establecer en base a lo anterior, los materiales necesarios.
4. Realizar el cableado propiamente dicho, y la colocación de accesorios.
5. Probar el funcionamiento del cableado.

1- Revisar Los Componentes De Hardware De La Red.

Un buen instalador debe consultar con el administrador de la red o con el servicio


que mantiene el hardware de la empresa, si el equipamiento que poseen va a servir
para ser conectado al cableado a realizar.

Es decir que debemos relevar que elementos posee la empresa y ver cuáles sirven
y cuáles no para que podamos utilizar los elementos seleccionados en la instalación
de la red.

2- Determinar El Mapa Del Cableado

Este paso es la determinación del mapa o plano del cableado.

Esta etapa se basa principalmente en el relevamiento lugar en el que se realizará la


instalación del cableado estructurado.

Consiste en varias tareas en donde la complejidad dependerá del edificio en que se va


a instalar la red.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 50


Redes Networkin
g
Estas tareas involucran la medición de las distancias de los distintos ambientes, la
cantidad de agujeros que se deben realizar en las paredes, el tipo de pared con las que
nos encontraremos, es decir si se pueden agujerearse con facilidad o no), la
determinación de por dónde y cómo van a pasar los cables y además es ideal poseer
un plano de la planta para poder guiarse mejor y armar sobre el mismo el mapa de la
instalación.

A continuación podemos ver un mapa de la planta que nos será de gran utilidad

Es importante también concluir la instalación en el tiempo acordado, de lo contrario


le estaremos restando tiempo a otra obra que ya estaba prevista.

3- Materiales Necesarios Para El Cableado

Un buen cálculo en la compra de los materiales podrá ahorrar tiempo y dinero.

Es común que por errores en el relevamiento previo, nos demos cuenta que
faltan materiales y haya que salir corriendo de "apuro" a conseguirlos en algún
proveedor cercano a la obra.

En el siguiente esquema vemos los pasos primordiales para poder armar un


presupuesto de cableado sin pasar sorpresas inesperadas.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 51


Redes Networkin
g
 Relevamiento previo del edificio.
 Cálculo de materiales necesarios.
 Tiempo estimado de ejecución (costo de la mano de obra).
 Presupuesto final.

4- Realización Del Cableado

Esta etapa se realiza a través de:

La colocación de alojamientos para los cables ya sean, canaletas, zócalos, caños,


bandejas, etc.

Una vez fijados los alojamientos para sostener los cables, se procede al tendido de
los cables sobre los mismos.

Y por último la colocación en las paredes los conectores (Plugs y Jaks RJ45) y
san la terminación final del trabajo como veremos en la siguiente figura:

5- Prueba Del Cableado

En general la prueba del cableado se realiza, fuera del horario de trabajo de la


empresa y consiste en la conexión final de los equipos y la prueba de acceso de los
mismos a los recursos de la red y la velocidad de transmisión.

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 52


Redes Networkin
g
Componentes De Un Cableado Estructurado

Si bien conocemos los componentes principales, como ser el cable UTP y los
conectores RJ45 (plug y jack), desarrollaremos a continuación el resto de los
elementos involucrados en este tipo de cableado.

Lista De Componentes Utilizados:

1. Cable UTP.
2. Jack RJ45.
3. Plug RJ45.
4. Elementos para el alojamiento de cables (canaletas de cable, bandejas, caños,
zócalos).
5. Rosetas.
6. Racks.
7. Patch Panels (patchetas).
8. Patch Cords.

CONCLUSIONES

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 53


Redes Networkin
g

REFERENCIAS BIBLIOGRÁFICAS
1.- www.datarecsa.com/Glosario/glosarion.htm

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 54


Redes Networkin
g

ANEXOS

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 55


Redes Networkin
g

MODELO OSI

Copyright 2.010 – Prof. Martín E. Duerto S. – martinduerto@gmail.com Pá gina 56

You might also like