Antecedentes Historicos

Redes

Buscar

¿Quién es quién en Internet?
Ampliación de Redes
Curso 2004–2005
Berta Mª Pérez Esteban
María Pérez León
¿Qué es Internet?
Podemos definir a Internet como una ―red de
redes‖, es decir, una red que no sólo
interconecta computadoras, sino que
interconecta redes de computadoras entre sí.
Una red de computadoras es un conjunto de
máquinas que se comunican a través de algún
medio (cable coaxial, fibra óptica,
radiofrecuencia, líneas telefónicas, etc.) con el
objeto de compartir recursos.
De esta manera, Internet sirve de enlace entre redes más
pequeñas y permite ampliar su cobertura al hacerlas parte de una “red
global”. Esta red global tiene la característica de que utiliza un
lenguaje común que garantiza la intercomunicación de los diferentes
participantes; este lenguaje común o protocolo (un protocolo es el
lenguaje que utilizan las computadoras al compartir recursos) se
conoce como TCP/IP.
Así pues, Internet es la ―red de redes‖ que
utiliza TCP/IP como su protocolo de
comunicación.
¿Cómo se inició Internet?
Bueno, tenemos que remontarnos a los años
60′s, cuando en los EEUU. Se estaba buscando
una forma de mantener las comunicaciones
vitales del país en el posible caso de una
Guerra Nuclear. Este hecho marcó
profundamente su evolución, ya que aún ahora
los rasgos fundamentales del proyecto se hallan
presentes en lo que hoy conocemos como
Internet.
En primer lugar, el proyecto contemplaba la
eliminación de cualquier ―autoridad central‖, ya
que sería el primer blanco en caso de un
ataque; en este sentido, se pensó en una red
descentralizada y diseñada para operar en
situaciones difíciles. Cada máquina conectada
debería tener el mismo status y la misma
capacidad para mandar y recibir información.
El envío de los datos debería descansar en un
mecanismo que pudiera manejar la destrucción
parcial de la Red. Se decidió entonces que los
mensajes deberían de dividirse en pequeñas
porciones de información o paquetes, los cuales
contendrían la dirección de destino pero sin
especificar una ruta específica para su arribo;
por el contrario, cada paquete buscaría la
manera de llegar al destinatario por las rutas
disponibles y el destinatario reensamblaría los
paquetes individuales para reconstruir el
mensaje original. La ruta que siguieran los
paquetes no era importante; lo importante era
que llegaran a su destino.
Curiosamente fue en Inglaterra donde se
experimentó primero con estos conceptos; y así
en 1968, el Laboratorio Nacional de Física de la
Gran Bretaña estableció la primera red
experimental. Al año siguiente, el Pentágono de
los EEUU decidió financiar su propio proyecto, y
en 1969 se establece la primera red en la
Universidad de California (UCLA) y poco
después aparecen tres redes adicionales. Nacía
así ARPANET (Advanced Research Projects
Agency NE Twork?), antecedente de la actual
Internet.
¿Y que sucedió con ARPANET?
Gracias a ARPANET, científicos e investigadores
pudieron compartir recursos informáticos en
forma remota; este era una gran ayuda ya que
hay que recordar que en los años 70′s el
tiempo de procesamiento por computadora era
un recurso realmente escaso. ARPANET en sí
misma también creció y ya para 1972 agrupaba
a 37 redes.
Y sucedió una cosa curiosa ya que empezó a
verse que la mayor parte del tráfico estaba
constituido por noticias y mensajes personales,
y no tanto por procesos informáticos; de hecho,
cuando se desarrollaron las listas de correo
electrónico (mensajes de correo que se
distribuyen a un grupo de usuarios), uno de los
primeros temas que abordaron con éxito fue el
de la ciencia-ficción a través de una popular
lista que se llamaba SF-LOVERS (Fanáticos de
la ciencia-ficción).
El Protocolo utilizado en ese entonces por las
máquinas conectadas a ARPANET se llamaba
NCP (Network Control Protocol ó Protocolo de
Control de Red), pero con el tiempo dio paso a
un protocolo más sofisticado: TCP/IP, que de
hecho está formado no por uno, sino por varios
protocolos, siendo los más importantes el
protocolo TCP (Transmission Control Protocol ó
Protocolo de Control de Transmisión) y el
Protocolo IP (Internet Protocol ó Protocolo de
Internet). TCP convierte los mensajes en
paquetes en la maquina emisora, y los
reensambla en la máquina destino para obtener
el mensaje original, mientras que IP es el
encargado de encontrar la ruta al destino.
La naturaleza descentralizada de ARPANET y la
disponibilidad sin costo de programas basados
en TCP/IP permitió que ya en 1977, otro tipo de
redes no necesariamente vinculadas al proyecto
original, empezaran a conectarse. En 1983, el
segmento militar de ARPANET decide separarse
y formar su propia red que se conoció como
MILNET.
ARPANET, y sus ―redes asociadas‖ empezaron a
ser conocidas como Internet. La siguiente fecha
importante es 1984.
¿Que sucedió en 1984?
Ese año, la Fundación Nacional para la Ciencia
(National Science Foundation) inicia una nueva
―red de redes‖ vinculando en una primera etapa
a los centros de supercómputo en los EEUU ( 6
grandes centros de procesamiento de datos
distribuidos en el territorio de los EEUU) a
través de nuevas y más rápidas conexiones.
Esta red se le conoció como NSFNET y adoptó
también como protocolo de comunicación a
TCP/IP.
Eventualmente, a NSFNET empezaron a
conectarse no solamente centros de
supercómputo, sino también instituciones
educativas con redes más pequeñas. El
crecimiento exponencial que experimentó
NSFNET así como el incremento continuo de su
capacidad de transmisión de datos, determinó
que la mayoría de los miembros de ARPANET
terminaran conectándose a esta nueva red y en
1989, ARPANET se declara disuelta.
¿NSFNET únicamente conectaba computadoras
en los EEUU?
No. De hecho ya desde 1989, México tuvo su
primera conexión a Internet a través del
Instituto Tecnológico de Estudios Superiores de
Monterrey, el cual utilizó una línea privada
analógica de 4 hilos para conectarse a la
Universidad de Texas a una velocidad de ¡9600
bits por segundo!.
Algo similar sucedía en otros países por lo que
se determinó que era necesaria una división en
categorías de las computadoras conectadas.
Las redes fuera de los EEUU, aunque también
algunas dentro de ese país, escogieron
identificarse por su localización geográfica,
mientras que los demás integrantes de NSFNET
se agruparon bajo seis categorías básicas o
dominios : ―gov‖, ―mil‖, ―edu‖, ―com‖, ―org‖ y
―net‖. Los prefijos gov, mil y edu, se reservaron
para instituciones de gobierno, instituciones de
carácter militar e instituciones educativas
respectivamente.
El sufijo ―com‖ empezó a ser utilizado por
instituciones comerciales que comenzaron a
conectarse a Internet en forma exponencial,
seguidos de cerca por instituciones de carácter
no lucrativo, las cuales utilizaron el sufijo ―org‖.
Por lo que respecta al sufijo ―net‖, este se
utilizó en un principio para las computadoras
que servían de enlace entre las diferentes sub-
redes (compuertas o gateways) . En 1988 se
agregó el sufijo ―int‖ para instituciones
internacionales derivadas de tratados entre
gobiernos.
Algunos de los organismos reguladores del
Internet son:
ISOC
La Sociedad Internet (Internet Society, ISOC) nació en 1991 como una
asociación no gubernamental y sin ánimo de lucro, formada por
organizaciones e individuos de todos los sectores involucrados en la
construcción de Internet (desde cualquier usuario hasta proveedores y
fabricantes de equipos). El principal objetivo de ISOC es fomentar el
crecimiento de Internet en todos sus aspectos (número de usuarios,
nuevas aplicaciones, mejor infraestructura, etc). ISOC da soporte y
gestiona todas las relaciones internas de las organizaciones en que se
divide.
La ISOC se divide en multiples órganos: IETF
(Internet Engineering Task Force), IAB
(Internet Architecture Board), IESG (Internet
Engineering Steering Group), IANA (Internet
Assigned Numbers Authority), IRTF (Internet
Research Task Force), IRSG (Internet Research
Steering Group),WG (Working Groups), RG
(Research Groups)
IANA
IANA (Internet Assigned Numbers Authority) es
la autoridad responsable de la coordinación en
la asignación de los parámetros de los
protocolos que forman los estándares técnicos
de Internet, la gestión de DNS (obtener la
dirección IP a partir del nombre de la página
web), la delegación de los dominios de primer
nivel y controlar los nombres de los sistemas de
servidores raíz. Originalmente IANA concedía
los dominios de primer nivel y genéricos,
actualmente lo hace ICANN a través de
distintas organizaciones.
IANA se dedica a numerar protocolos y todo
tipo de nombres e identificadores, por ejemplo
se encarga de numerar los RFC publicados.
IANA no da servicio a ninguna organización o
usuario y no tiene autoridad directa sobre los
números asignados.
.
ICANN
ICANN (Internet Corporation for Assigned Names and Numbers) es
una organización internacional sin ánimo de lucro formada por socios
públicos y privados que tiene la responsabilidad de asignar el espacio
de direcciones IP (Internet Protocol), identificadores de protocolo y
de las funciones de gestión (o administración) del sistema de nombres
de dominio de primer nivel genéricos (gTLD) y de códigos de países
(ccTLD), así como de la administración del sistema de servidores raíz.
ICANN está dedicada a preservar la estabilidad operacional de
Internet, promover la competencia, lograr una amplia representación de
las comunidades mundiales de Internet y desarrollar las normativas
adecuadas a su misión por medio de procesos “de abajo hacia arriba”
basados en el consenso.

ICANN está gobernada por una Junta Directiva que supervisa el
proceso de desarrollo de normas y políticas. Asesora a esta Junta dos
tipos distintos de organizaciones:
• El Comité Asesor Gubernametal (GAC
Governmental Advisory Committee) representa
mas de ocheta gobiernos, organizaciones
gubernamentales y distintas economías. Su
función es aconsejar a la ICANN en materia que
concierne a los gobiernos. GAC funciona como
un foro de discursión y no tiene autoridad legal
sobre ICANN pero le informa de sus
conclusiones y recomendaciones.
• At-Large Advisory Committee (ALAC) o
comisión asesora de organizaciones de usuarios
es responsable de aconsejar a la ICANN en sus
actividades puesto que representa los intereses
de los usuarios individuales de Internet. ALAC
consiste en diez miembros de organizaciones
―At-Large‖ más cinco miembros del comité
ICANN. Las organizaciones ―At-Large‖ son
locales o dedicadas a un tema y se subdividen
en cinco regionales, que son África, Asia-
Pacífico, Europa, Latino América-Caribe y Norte
América. ALAC funciona con ―Advisory
Commitee‖ (comités consultivos) formados por
la comunidad de Internet para aconsejar a
ICANN en un tema o política particular. No
tienen autoridad legal sobre ICANN pero le dan
sus conclusiones y recomendaciones.
ICANN se apoya en las tres organizaciones de
apoyo: nombres genéricos (gTLD, general Top-
Level Domain), nombres nacionales (ccTLD,
country code Top-Level Domain) y direcciones
IP (RIR, Regional Internet Registry).
Las funciones de ICANN son importantes porque los servidores
raíz contienen las direcciones IP de todos los registros TLD, tanto
los globales, como los 244 específicos de los países. Esta información
es crítica y debe ser correcta y completa para que los servidores DNS
puedan funcionar. DNS es importante porque permite usar una cadena de
letras (el “nombre del dominio”) para localizar una página web o una
dirección de correo electrónico, esto es, permite que se pueda usar
www.icann.org en vez de “192.0.34.65”.

Los dominios genéricos de nivel superior (gTLD general Top-
Level Domain) son las últimas tres letras del nombre de la página web
y son la cima de la jerarquía de nombres usada en DNS. Existen dos
tipos de gTLD, los esponsorizados, que tienen un esponsor con la
responsabilidad de dar el dominio genérico (.edu, .gov, .int, .mil,
.aero, .coop o .museum) a una entidad que cumpla con los objetivos
para el que fue creado el gTLD. Por ejemplo .gov sólo es usado por el
gobierno de Estados Unidos porque su esponsor da únicamente esta
terminación a instituciones relacionadas con ese gobierno. El otro
tipo de gTLD es sin esponsor y son las terminaciones (.com, .net,
.org, .biz, .info, .name y .pro). Por lo tanto un gTLD esponsorizado
representa una comunidad más pequeña que un gTLD sin esponsor.

CcTLD (country code Top-Level Domain) son las dos letras del
dominio que corresponden al país, territorio u otra denominación
geográfica como por ejemplo .es (España) o .de (Alemania). Las normas
para registrar nombres de dominio en los ccTLD varian
significativamente y normalmente sólo se dan a ciudadanos del
correspondiente país.

Los Registros Regionales de Internet (Regional Internet
Registry) son organizaciones sin ánimo de lucro que se responsabilizan
de la distribución de direcciones IP a proveedores de Internet.
Existen cuatro RIR:
• APNIC (Asia Pacific Network Information
Centre) para la región Asia-Pacifico. Ubicado en
Brisbane, Australia.
• ARIN (American Registry for Internet
Numbers) dedicado a Norte America, parte del
Caribe y África subsahariana. Ubicado en
Virginia, Estados Unidos.
• LACNIC (Latin American and Caribbean
Internet Addresses Registry) para Ámerica
Latina y el Caribe.
• RIPE NCC (Réseaux IP Européens) actúa para
Europa y áreas cercanas. Ubicado en
Amsterdam, Holanda.
IAB
IAB (Internet Architecture Board o Junta
Directiva de la Arquitectura de Internet) es un
grupo de consultoría técnica de ISOC sin fines
comerciales. IAB está influido por el Consejo
Federal de Redes (Federal Networking Council)
que representa a todas las agencias del
gobierno federal de Estados Unidos
involucradas en el desarrollo de Internet y la
ISOC (a través de IANA). IAB es el encargado
de determinar las necesidades técnicas a medio
y largo plazo y de la toma de decisiones sobre
la orientación tecnológica de Internet. No hace
propuestas técnicas, sus documentos describen
principios técnicos generales que piensan que
son necesarios para el buen funcionamiento de
Internet y sus protocolos. IAB tiene miembros
que forman parte de IETF (Internet Engineering
Task Force) y IRTF (Internet Research Task
Force). IAB también crea grupos de trabajo
sobre áreas particulares que luego son
investigadas en IRTF. Además de esto IAB
aprueba las recomendaciones y estándares de
Internet, recogidos en documentos RFCs
(Request For Comments).
IETF
IETF (Internet Engineering Task Force, cuerpo de ingenieros de
internet) desarrolla Internet a nivel técnico mediante la creación,
prueba e implementación de estándares. Es el único órgano capaz de
decir que es un estándar a aplicar en Internet. IETF es una comunidad
internacional abierta compuesta por diseñadores de redes, operadores e
investigadores que trabajan con la arquitectura de Internet para
garantizar su buen funcionamiento. Un ejemplo del trabajo de IETF es
el desarrollo del nuevo protocolo para Internet I Pv 6.



IETF se divide en ocho áreas funcionales (Aplicaciones,
Internet, Administración de Red, Requisitos Operativos, Enrutamiento,
Seguridad, Transporte y Servicios de Usuario). Cada una de las áreas
tiene uno o dos directores de área, y cada área hay varios grupos de
trabajo (Working Groups). Cada uno de estos grupos trabaja para
alcanzar un fin concreto, que puede ser desde la creación de un
documento informativo, hasta la especificación de un protocolo,
pasando por la resolución de cualquier problema técnico aparecido en
Internet. Esto implica que los WG tienen un tiempo finito de
existencia, y que una vez alcanzado el objetivo perseguido el grupo es
disuelto.
Los documentos RFC (Request For Comments)
son el medio para desarrollar y publicar las
normas que se utilizan en Internet.
Normalmente los RFC contienen estándares
aunque también tratan sobre protocolos de
redes, procedimientos, programas y conceptos.
No todos los RFC son normas pero todas las
normas de Internet están definidas en distintos
RFC y disponen de un número de norma, que
es como se distinguen los RFC (y las normas
que contienen). Cualquier persona puede enviar
un trabajo para que sea publicado en un RFC,
sólo tiene que tratar un tema interesante para
la IETF y cumplir algunas normas de estilo. Si
no las cumple pero el artículo es interesante el
Editor RFC editará el trabajo.
El proceso de estandarización de consta de
varios pasos. Un protocolo empieza siendo una
propuesta de norma (Proposed Standard) que
el IESG debe elevar a borrador de norma (Draft
Standard) y finalmente a norma (Standard). En
cada etapa, la propuesta se revisa, se somete a
debate, se implementa y se prueba. Los
protocolos de Internet pueden denominarse de
distintas maneras dependiendo de su estado en
el proceso de normalización:
• Norma (Standard): protocolo estándar de
Internet
• Borrador de norma (Draft Standard):
protocolo en las fases de estudio previas a su
aprobación como norma
• Propuesta de norma (Proposed Standard):
protocolo en fase de estudio para su futura
normalización.
• Experimental: protocolo en fase de pruebas
que no ha iniciado su proceso de normalización
• Histórico (Historic): protocolo que ha sido
superado o que ya no se considera estándar
Las normas de Internet se clasifican en base a
los siguientes niveles de requisito:
• Requerido (Required): todos los sistemas
conectados a Internet deben implementarlo.
• Recomendado (Recommended): debería
implementarse
• Opcional (Elective): puede implementarse si
se desea
• Limitado (Limited): puede ser de utilidad para
algunos sistemas.
• No recomendado (Not recommended):
protocolos históricos, especializados o
experimentales no recomendados para
Internet.
En la siguiente tabla se resumen las
clasificaciones posibles que se pueden asignar a
un protocolo:
Requerido Recomendado Opcional Uso limitado No
recomendado
Norma X X X
Borrador X X X
Propuesta X X
Experimental X
Histórico X
IESG
El IESG (Internet Engineering Steering Group,
grupo de dirección de la ingeniería en Internet)
es responsable de la administración técnica de
las actividades del IETF y de los procedimientos
para estándares de Internet. Como parte de
ISOC, administra los procedimientos de
acuerdo a las reglas que han sido ratificadas
por los miembros de ISOC. El IESG es el
responsable directo de las acciones asociadas a
las guías de estándares de Internet, incluyendo
la aprobación final de especificaciones como
Estándares de Internet. Los directores de área
de la IETF son miembros de la IESG. IESG
presenta su evaluación de los estándares a IAB.
IESG recibe encargos de IAB y de la ISOC
puesto que es el intermediario entre estas y la
IETF.
IRSG
IRSG (Internet Research Steering Group o Grupo Gobernante del
desarrollo en Internet), coordinan los trabajos de IRTF. Son miembros
de IRSG el presidente del IRTF, los presidentes de distintos RG
(Research Groups) y otros miembros de la comunidad investigadora.

IRSG además de dirigir los Research Groups lleva a cabo
distintos talleres centrados en distintas áreas de importancia en la
evolución de Internet o en temas más generales como las prioridades
futuras de Internet.
IRTF
IRTF (Internet Research Task Force o cuerpo de investigadores
de Internet) se dedica a trabajar en desarrollos para futuras
aplicaciones o protocolos para Internet, así como en los cambios
tecnológicos que esta puede surgir. Es una rama paralela a IETF,
mientras esta trabaja con la tecnología actual, IRTF se dedica a la
que habrá en el futuro. IRTF está formado por voluntarios que no
pertenecen a ninguna corporación comercial. Esta gente se divide en
grupos de trabajo (RG, Research Groups) que están planeados para durar
en el tiempo (en contraposición con los WG de IETF).

IRTF es dirigida por un presidente (IRTF Chair) elegido por
IAB. Los miembros de los RG son designados por el presidente de IRTF
aconsejado por el resto de IRSG y con la aprobación de IAB. Sólo se
puede ser miembro de un RG a la vez y existe la posibilidad de que los
grupos tengan un número limitado de miembros.
Para crear un RG hay que tener muy claro el
objetivo que se persigue con el mismo puesto
que va a durar en el tiempo. El presidente del
RG es el encargado de que el grupo no se
aparte de los objetivos iniciales y de decidir si
estos se han logrado. Para facilitar su trabajo
cada Research Group mantiene una o varias
listas de correo. La lista más importante es la
IRTF Announce donde aparece la creación y
terminación de cada RG, documentos
publicados, participaciones y otras actividades
de IRTF.
W3C
El World Wide Web Consortium,
abreviadamente W3C, es una organización que
produce estándares para la telaraña mundial
(World Wide Web). W3C está dirigida por Tim
Berners-Lee, el creador original del HTTP
(Hyper Text Transfert Protocol, Protócolo de
Transferencia de Hiper Texto).
El W3C tiene su sede central en el Instituto
Tecnológico de Massachussets (MIT). Los otros
dos miembros del consorcio son ERCIM en
Francia y la Universidad de Keio en Japón.
Existe una oficina española del W3C en el
edificio CTIC del Parque Científico Tecnológico
de Gijón.
El W3C hace la mayoría de su trabajo a partir
de una orden explícita de sus Miembros. Estos
revisan las propuestas de trabajo denominadas
―Propuestas de Actividad‖. Cuando existe
consenso entre los miembros en relación al
comienzo de esa nueva actividad, W3C la inicia.
Estas actividades se organizan generalmente en
grupos: Grupos de Trabajo (para desarrollos
técnicos), Grupos de Interés (para trabajo más
general) y Grupos de Coordinación (para
comunicación entre grupos relacionados). Estos
grupos, constituidos por representantes de las
Organizaciones Miembro, el Equipo y los
expertos invitados, producen el grueso de los
resultados del W3C: informes técnicos,
software de código abierto y servicios (por
ejemplo: servicios de validación). Estos grupos
también aseguran la coordinación con otras
organizaciones de estandarización y
comunidades técnicas. Actualmente hay más de
treinta Grupos de Trabajo del W3C.
.
SEGUNDA PARTE:
La historia de INTERNET todavía debe ser escrita pues su
desarrollo tecnológico continúa en plena y avasalladora expansión y su
rápida evolución supera cualquier intento de describir su crecimiento.
La idea de crear una red de comunicaciones computarizada comenzó en el
año 1957 en los EEUU e inicialmente tenía objetivos estratégicos
durante el desarrollo de la guerra fría. En los años siguientes
crecieron otras redes de uso científico que entre 1974 y 1983 fueron
interconectadas entre si, conformando una red de redes, llamada
INTERNET. Hacia el año1996 se encontraba constituida por 35 millones
de usuarios, se esperan 100 millones en el próximo año y continúa en
acelerada expansión3. Esta red de redes que enlaza todos las
computadoras que quieran integrarse en y desde cualquier lugar del
mundo es lo que se conoce como Internet.
Historia de la Red
En realidad, la historia de la red se puede
remontar al principio del siglo XIX. El primer
intento de establecer una red amplia estable de
comunicaciones, que abarcara al menos un
territorio nacional, se produjo en Suecia y
Francia a principios del siglo XIX. Estos
primeros sistemas se denominaban de telégrafo
óptico y consistian en torres, similares a los
molinos, con una serie de brazos o bien
persianas. Estos brazos o persianas codificaban
la informacion por sus distintas posiciones.
Estas redes permanecieron hasta mediados del
siglo XIX, cuando fueron sustituidas por el
telégrafo. Cada torre, evidentemente, debia de
estar a distancia visual de las siguientes; cada
torre repetía la información hasta llegar a su
destino. Un sistema similar aparece, y tiene un
protagonismo especial, en la novela Pavana, de
Keith Roberts, una ucronía en la cual Inglaterra
ha sido conquistada por la Armada Invencible.
Estos telégrafos ópticos fueron pioneros de
algunas técnicas que luego se utilizaron en
transmisiones digitales y analógicas:
recuperación de errores, compresión de
información y encriptación, por ejemplo. Se ha
calculado que la velocidad efectiva de estos
artilugios sería unos 0.5 bits por segundo, es
decir, aproximadamente unos 20 caracteres por
minuto.
Supongo que los métodos de seniales de humo
utilizados por los indios también se podrían
considerar algo así, con la diferencia de que no
consistían en un establecimiento permanente, y
que además no funcionaba a nivel nacional.
Posteriormente, la red telegráfica y la red
telefónica fueron los principales medios de
transmisión de datos a nivel mundial.
Alexander Graham Bell fue el descubridor del
teléfono. En realidad, él hubiera querido que
fuera algo así como una ``radio por cable‘‗, de
forma que una central sirviera a los interesados
informaciones habladas a cierta hora del dia,
por ejemplo. Evidentemente, pronto se
descubrió que era mucho mejor para la
comunicación interpersonal, aunque en Hungría
estuvo funcionando durante cierto tiempo un
servicio como el indicado, denominado Telefon
Hirmond , que era una fuente centralizada de
noticias, entretenimiento y cultura. A ciertas
horas del día, sonaba el teléfono, se enchufaba
un altavoz, y se empezaba a oir, por ejemplo,
la saga de los Porretas (en húngaro, claro
está).
La primera red telefónica se estableció en los
alrededores de Boston, y su primer éxito fue
cuando, tras un choque de trenes, se utilizó el
teléfono para llamar a algunos doctores de los
alrededores, que llegaron inmediatamente.
Los primeros intentos de transmitir información
digital se remontan a principios de los 60, con
los sistemas de tiempo compartido ofrecidos
por empresas como General Electric y
Tymeshare. Estas ``redes‘‗ solamente ofrecían
una conexión de tipo cliente-servidor, es decir,
el ordenador-cliente estaba conectado a un solo
ordenador-servidor; los ordenadores-clientes a
su vez no se conectaban entre si.
Pero la verdadera historia de la red comienza
en los 60 con el establacimiento de las redes de
conmutación de paquetes. Conmutación de
paquetes es un método de fragmentar
mensajes en partes llamadas paquetes,
encaminarlos hacia su destino, y ensamblarlos
una vez llegados alli.
La conmutación de paquetes se contrapone a la
conmutación de circuitos, el método de
telefonía más habitual, donde se establece un
circuito físico entre los hablantes. Inicialmente
se hacía mediante interruptores físicos, y hoy
en día se hace la mayoría de los casos
mediante interruptores digitales.
El transmitir la información en paquetes tiene
bastantes ventajas:
• Permite que varios usuarios compartan la
misma conexión.
• Sólo hace falta reenviar los paquetes que se
hayan corrompido, y no toda la información
desde el principio.
• Los paquetes pueden llevar información de
encaminado: por donde han pasado, de donde
vienen y hacia donde van.
• Ademas, dado que se trata de información
digital, se puede comprimir o encriptar.
La primera red experimental de conmutación de
paquetes se usó en el Reino Unido, en los
National Physics Laboratories; otro experimento
similar lo llevó a cabo en Francia la Societè
Internationale de Telecommunications
Aeronautiques. Hasta el año 69 esta tecnología
no llego a los USA, donde comenzó a utilizarla
el ARPA, o agencia de proyectos avanzados de
investigación para la defensa.
Esta agencia estaba evidentemente interesada
en esta tecnología desde el punto de vista de la
defensa nacional. Se trataba de crear un
sistema de comunicaciones donde no hubiera
ningun punto central de mando y control, sino
que, aunque cualquier punto de la red fuera
destruido, podría ser restituida la comunicación
encaminándola por otra ruta. La corporación
Rand aconsejo la creación de tal tipo de red en
un informe de 1962.
El ancestro de la Inter Net? , pues, fue creado
por la ARPA y se denominó ARPANET. El plan
inicial se distribuyó en 1967. Los dispositivos
necesarios para conectar ordenadores entre si
se llamaron IMP (lo cual, entre otras cosas,
significa ``duende o ``trasgo), es decir,
Information Message Processor, y eran un
potente miniordenador fabricado por Honeywell
con 12 Ks de memoria principal. El primero se
instaló en la UCLA, y posteriormente se
instalaron otros en Santa Barbara, Stanford y
Utah. Curiosamente, estos nodos iniciales de
la Inter Net todavía siguen activos, aunque sus
nombres han cambiado. Los demás nodos que
se fueron añadiendo a la red correspondían
principalmente a empresas y universidades que
trabajaban con contratos de Defensa.
Pero Inter Net viene de interconexión de redes,
y el origen real de la Inter Net se situa en
1972, cuando, en una conferencia
internacional, representantes de Francia, Reino
Unido, Canada, Noruega, Japón, Suecia
discutieron la necesidad de empezar a ponerse
de acuerdo sobre protocolos, es decir, sobre la
forma de enviar información por la red, de
forma que todo el mundo la entendiera.
Un esfuerzo similar había sido llevado a cabo
por la CCITT, o Comite Consultivo Internacional
sobre Telefonia y Telegrafia, que fue capaz de
poner de acuerdo a todos los paises para que
cada uno tuviera un prefijo telefonico, se
repartieran los costes de las llamadas entre
diferentes companias nacionales, y
básicamente, cualquier usuario en el mundo
pudiera descolgar el auricular y marcar un
número y llamar a su tía en Pernambuco.
Se trató entonces de conectar esas redes muy
diversas a través de pórticos o gateways, que
traducieran la información del formato
comprensible por una red al formato
comprensible por otras redes.
Estos protocolos se referían principalmente a
como tenía que estar codificada la información
y cómo se envolvía en los paquetes. Hay
muchas maneras posibles de codificar la
información (aunque actualmente se esté
llegando a una serie de estándares, por
ejemplo, el texto suele estar codificado
utilizando el código ASCII ), y muchas mas
maneras posibles de indicar errores entre dos
nodos de la red, de incluir en el paquete
información sobre rutado, etc. El formato y la
forma de esta información es lo que se
denomina protocolo.
Más adelante, de la ARPANET se disgregó la
MILNET, red puramente militar, aunque tiene
pórticos que la unen a la Inter Net . ARPANET
se convirtió en la columna vertebral de la red,
por donde tarde o temprano pasaban todos los
mensajes que van por la red.
España fue, paradójicamente, uno de los
primeros países de Europa que instaló una red
de conmutación de paquetes, la IBERPAC, que
todavía esta en servicio. Esta red la utilizan
principalmente empresas con múltiples
sucursales, como los bancos, oficinas del
gobierno, y, evidentemente, como soporte para
la rama de Internet en España. España se
conectó por primera vez a la Internet en 1985.

Historia de las redes
Las redes de ordenadores aparecieron en los
años setenta muy ligadas a los fabricantes de
ordenadores, como por ejemplo la red EARN
(European Academic & Research Network) y su
homóloga americana BITNET e IBM, o a grupos
de usuarios de ordenadores con unas
necesidades de intercambio de información
muy acusadas, como los físicos de altas
energías con la red HEPNET (High Energy
Physics Network).
El Departamento de Defensa de los Estados
Unidos mediante DARPA (Deffiense Advanced
Research Projects Agency) inició a finales de los
años sesenta un proyecto experimental que
permitiera comunicar ordenadores entre sí,
utilizando diversos tipos de tecnologías de
transmisión y que fuera altamente flexible y
dinámico. El objetivo era conseguir un sistema
informático geográficamente distribuido que
pudiera seguir funcionando en el caso de la
destrucción parcial que provocaría un ataque
nuclear.
En 1969 se creó la red ARPANET, que fue
creciendo hasta conectar unos 100 ordenadores
a principios de los años ochenta. En 1982
ARPANET adoptó oficialmente la familia de
protocolos de co-municaciones TCP/IP.
Surgieron otras redes que también utilizaban
los protocolos TCP/IP para la comunicación
entre sus equipos, como CSNET (Computer
Science Network) y MILNET (Departamento de
Defensa de Estados Unidos). La unión de
ARPANET, MILNET y CSNET en l983 se
considera como el momento de creación de
Internet.
En 1986 la National Science Foundation de los
Estados Unidos decidió crear una red
propia, NS Fnet, que permitió un gran aumento
de las conexiones a la red, sobre todo por parte
de universidades y centros de investigación, al
no tener los impedimentos legales y
burocráticos de ARPANET para el acceso
generalizado a la red. En 1995 se calcula que
hay unos 3.000.000 de ordenadores conectados
a Internet.

Importancia Redes

Buscar

Las conexiones por red permiten a los
empleados de una empresa colaborar entre sí y
con empleados de otros lugares u otras
empresas. Posibilitan el contacto de maneras
nuevas, a la vez que lo estrechan más de lo
que jamás habría cabido imaginar, entre
personas de la oficina o de cualquier punto del
globo. Si la empresa está conectada por una
red, nadie está lejos de nadie.
Existen tres tipos de redes:
• Redes de área local
• Redes de área extensa
• Internet
Las primeras, las redes de área local (LAN, del
inglés Local Area Network) hacen posible, por
ejemplo, que todos los trabajadores de una
oficina compartan el uso de una impresora.
Si disponen del software adecuado, también
sirven para compartir archivos, colaborar en
proyectos y enviar mensajes instantáneos o de
correo electrónico de forma simultánea. En fin,
se trata de una red pequeña que sólo precisa
un cable, y ni eso siquiera en las redes de área
local inalámbricas. Las redes de área extensa
(WAN, del inglés Wide Area Network) son LAN
más amplias. Conectan varias redes locales,
por lo general para larga distancia.
Internet es la mayor red del mundo. Se
compone de numerosas redes locales y
extensas, conectadas para facilitar que se
compartan recursos. Las intranets no son ni
más ni menos que conexiones privadas
especiales que se mantienen en Internet.
Las pequeñas empresas manifiestan gran
interés por las redes de área local y, por
supuesto, por Internet. Cuando son pequeñas,
por ejemplo, con dos equipos de trabajo, basta
con conectarlos entre sí y compartir los
recursos, consultar archivos del otro equipo,
compartir la impresora, etc. Es lo que se
denomina una red de igual a igual. Marcha bien
hasta que, mientras se ejecuta una tarea en
uno de los equipos, el otro tarda siglos en
cualquier cosa o hasta que no se puede
imprimir como no se cierren aplicaciones en el
otro equipo. Abajo la productividad, arriba la
frustración.
Cuando sucede lo anterior, existe la posibilidad
de convertir la red de área local en una red con
arquitectura de cliente y servidor. Hay que
instalar un servidor, el cual conecta todos los
demás integrantes, los clientes. Aunque todos
los clientes de la red tienen contenido
relacionado con la empresa en sus discos
duros, los archivos y los recursos disponibles
para compartir están conectados al servidor; de
ahí la denominación de estructura de cliente y
servidor.
De este modo, los recursos se controlan desde
una ubicación central y resulta más fácil
archivar el contenido de negocio relevante y
hacer copias de seguridad de éste. Como el
servidor se ocupa de procesar las peticiones de
la red, se mejoran al máximo el flujo de trabajo
y la productividad. El servidor ejecuta,
asimismo, procesos automáticos para ordenar
todo lo que pase por él, poner en cola las
peticiones y establecer prioridades.

Conceptos Basicos De
Redes

Buscar

1) ALCANCE DE LAS REDES
El alcance de una red hace referencia a su
tamaño geográfico. El tamaño de una red
puede variar desde unos pocos equipos en una
oficina hasta miles de equipos conectados a
través de grandes distancias. Importante
Cuando se implementa correctamente una
WAN, no se puede distinguir de una red de área
local, y funciona como una LAN. El alcance de
una red no hace referencia sólo al número de
equipos en la red; también hace referencia a la
distancia existente entre los equipos. El alcance
de una red está determinado por el tamaño de
la organización o la distancia entre los usuarios
en la red.
El alcance determina el diseño de la red y los
componentes físicos utilizados en su
construcción. Existen dos tipos generales de
alcance de una red:
• Redes de área local
• Redes de área extensa
Red de área local
Una red de área local (LAN) conecta equipos
ubicados cerca unos de otros. Por ejemplo, dos
equipos conectados en una oficina o dos
edificios conectados mediante un cable de alta
velocidad pueden considerarse una LAN. Una
red corporativa que incluya varios edificios
adyacentes también puede considerarse una
LAN.
Red de área extensa
Una red de área extensa (WAN) conecta varios
equipos que se encuentran a gran distancia
entre sí. Por ejemplo, dos o más equipos
conectados en lugares opuestos del mundo
pueden formar una WAN. Una WAN puede estar
formada por varias LANs interconectadas. Por
ejemplo, Internet es, de hecho, una WAN.
2) COMPONENTES BÁSICOS DE CONECTIVIDAD
Los componentes básicos de conectividad de
una red incluyen los cables, los adaptadores de
red y los dispositivos inalámbricos que conectan
los equipos al resto de la red. Estos
componentes permiten enviar datos a cada
equipo de la red, permitiendo que los equipos
se comuniquen entre sí. Algunos de los
componentes de conectividad más comunes de
una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
Adaptadores de Red.
Importante
Cada adaptador de red tiene una dirección
exclusiva, denominada dirección de control de
acceso al medio (media access control, MAC),
incorporada en chips de la tarjeta.
Los adaptadores de red convierten los datos en
señales eléctricas que pueden transmitirse a
través de un cable. Convierten las señales
eléctricas en paquetes de datos que el sistema
operativo del equipo puede entender.
Los adaptadores de red constituyen la interfaz
física entre el equipo y el cable de red. Los
adaptadores de red, son también denominados
tarjetas de red o NICs (Network Interface
Card), se instalan en una ranura de expansión
de cada estación de trabajo y servidor de la
red. Una vez instalado el adaptador de red, el
cable de red se conecta al puerto del adaptador
para conectar físicamente el equipo a la red.
Los datos que pasan a través del cable hasta el
adaptador de red se formatean en paquetes. Un
paquete es un grupo lógico de información que
incluye una cabecera, la cual contiene la
información de la ubicación y los datos del
usuario.
La cabecera contiene campos de dirección que
incluyen información sobre el origen de los
datos y su destino. El adaptador de red lee la
dirección de destino para determinar si el
paquete debe entregarse en ese equipo.
Si es así, el adaptador de red pasa el paquete
al sistema operativo para su procesamiento. En
caso contrario, el adaptador de red rechaza el
paquete.
Cada adaptador de red tiene una dirección
exclusiva incorporada en los chips de la tarjeta.
Esta dirección se denomina dirección física o
dirección de control de acceso al medio (media
access control, MAC).
El adaptador de red realiza las siguientes
funciones:
• Recibe datos desde el sistema operativo del
equipo y los convierte en señales eléctricas que
se transmiten por el cable
• Recibe señales eléctricas del cable y las
traduce en datos que el sistema operativo del
equipo puede entender
• Determina si los datos recibidos del cable son
para el equipo
• Controla el flujo de datos entre el equipo y el
sistema de cable
Para garantizar la compatibilidad entre el
equipo y la red, el adaptador de red debe
cumplir los siguientes criterios:
• Ser apropiado en función del tipo de ranura
de expansión del equipo
• Utilizar el tipo de conector de cable correcto
para el cableado
• Estar soportado por el sistema operativo del
equipo.
CABLES DE RED
Importante
El cable de par trenzado es el tipo más habitual
utilizado en redes.
El cable coaxial se utiliza cuando los datos
viajan por largas distancias.
El cable de fibra óptica se utiliza cuando
necesitamos que los datos viajen a la velocidad
de la luz.
Al conectar equipos para formar una red
utilizamos cables que actúan como medio de
transmisión de la red para transportar las
señales entre los equipos. Un cable que conecta
dos equipos o componentes de red se
denomina segmento. Los cables se diferencian
por sus capacidades y están clasificados en
función de su capacidad para transmitir datos a
diferentes velocidades, con diferentes índices
de error. Las tres clasificaciones principales de
cables que conectan la mayoría de redes son:
de par trenzado , coaxial y fibra óptica.
Cable de par trenzado
El cable de par trenzado (10baseT) está
formado por dos hebras aisladas de hilo de
cobre trenzado entre sí. Existen dos tipos de
cables de par trenzado: par trenzado sin
apantallar (unshielded twisted pair, UTP) y par
trenzado apantallado (shielded twisted pair,
STP). Éstos son los cables que más se utilizan
en redes y pueden transportar señales en
distancias de 100 metros.
El cable UTP es el tipo de cable de par trenzado
más popular y también es el cable en una LAN
más popular.
El cable STP utiliza un tejido de funda de cobre
trenzado que es más protector y de mejor
calidad que la funda utilizada por UTP. STP
también utiliza un envoltorio plateado alrededor
de cada par de cables. Con ello, STP dispone de
una excelente protección que protege a los
datos transmitidos de interferencias exteriores,
permitiendo que STP soporte índices de
transmisión más altos a través de mayores
distancias que UTP. El cableado de par trenzado
utiliza conectores Registered Jack 45 (RJ-45)
para conectarse a un equipo. Son similares a
los conectores Registered Jack 11 (RJ-11).
Cable de fibra óptica
El cable de fibra óptica utiliza fibras ópticas
para transportar señales de datos digitales en
forma de pulsos modulados de luz. Como el
cable de fibra óptica no transporta impulsos
eléctricos, la señal no puede ser intervenida y
sus datos no pueden ser robados. El cable de
fibra óptica es adecuado para transmisiones de
datos de gran velocidad y capacidad ya que la
señal se transmite muy rápidamente y con muy
poca interferencia. Un inconveniente del cable
de fibra óptica es que se rompe fácilmente si la
instalación no se hace cuidadosamente. Es más
difícil de cortar que otros cables y requiere un
equipo especial para cortarlo.
Selección de cables La siguiente tabla ofrece
una lista de las consideraciones a tener en
cuenta para el uso de las tres categorías de
cables de red.
DISPOSITIVOS DE COMUNICACIÓN
INALÁMBRICOS
Los componentes inalámbricos se utilizan para
la conexión a redes en distancias que hacen
que el uso de adaptadores de red y opciones de
cableado estándares sea técnica o
económicamente imposible. Las redes
inalámbricas están formadas por componentes
inalámbricos que se comunican con LANs.
Excepto por el hecho de que no es un cable
quién conecta los equipos, una red inalámbrica
típica funciona casi igual que una red con
cables: se instala en cada equipo un adaptador
de red inalámbrico con un transceptor (un
dispositivo que transmite y recibe señales
analógicas y digitales). Los usuarios se
comunican con la red igual que si estuvieran
utilizando un equipo con cables.
Importante
Salvo por la tecnología que utiliza, una red
inalámbrica típica funciona casi igual que una
red de cables: se instala en cada equipo un
adaptador de red inalámbrico con un
transceptor, y los usuarios se comunican con la
red como si estuvieran utilizando un equipo con
cables.
Existen dos técnicas habituales para la
transmisión inalámbrica en una LAN:
transmisión por infrarrojos y transmisión de
radio en banda estrecha.
• Transmisión por infrarrojos
Funciona utilizando un haz de luz infrarroja que
transporta los datos entre dispositivos. Debe
existir visibilidad directa entre los dispositivos
que transmiten y los que reciben; si hay algo
que bloquee la señal infrarroja, puede impedir
la comunicación. Estos sistemas deben generar
señales muy potentes, ya que las señales de
transmisión débiles son susceptibles de recibir
interferencias de fuentes de luz, como
ventanas.
• Transmisión vía radio en banda estrecha
El usuario sintoniza el transmisor y el receptor
a una determinada frecuencia. La radio en
banda estrecha no requiere visibilidad directa
porque utiliza ondas de radio. Sin embargo la
transmisión vía radio en banda estrecha está
sujeta a interferencias de paredes de acero e
influencias de carga. La radio en banda
estrecha utiliza un servicio de suscripción. Los
usuarios pagan una cuota por la transmisión de
radio.
3) TOPOLOGÍAS DE RED:
Una topología de red es la estructura de
equipos, cables y demás componentes en una
red. Es un mapa de la red física. El tipo de
topología utilizada afecta al tipo y capacidades
del hardware de red, su administración y las
posibilidades de expansión futura.
La topología es tanto física como lógica:
• La topología física describe cómo están
conectados los componentes físicos de una red.
• La topología lógica describe el modo en que
los datos de la red fluyen a través de
componentes físicos. Existen cinco topologías
básicas:
• Bus. Los equipos están conectados a un cable
común compartido.
• Estrella. Los equipos están conectados a
segmentos de cable que se extienden desde
una ubicación central, o concentrador.
• Anillo. Los equipos están conectados a un
cable que forma un bucle alrededor de una
ubicación central.
• Malla. Los equipos de la red están conectados
entre sí mediante un cable.
• Híbrida. Dos o más topologías utilizadas
juntas.

Tipos Señales Electricas

Buscar

1.2.1 Tipos de señales eléctricas.
Analógica.- si la señal transmitida es capaz de tomar todos los valores dentro
de un rango se dice que la transmisión es analógica.
Digital.- Si la señal transmitida solo es capaz de tomar un número finito de
valores (0 y 1, por ejemplo) se dice que la transmisión es digital.

Formatos De
Transmision

Buscar

TRANSMISIÓN DE DATOS (NIVEL FISICO)
CONCEPTOS
El nivel físico define las características
eléctricas de la transmisión.
Señal: onda electromagnética que se transmite,
propaga por un medio de transmisión. Las
señales se representa con un voltaje o una
intensidad. Los diferentes tipos de señales son:
- Continuas: señal que no tiene saltos
temporales. Función del tiempo (señal)
continua (sin saltos).
- Discretas: señal que tiene discontinuidades.
Dominio temporal: representación de una señal
en el tiempo.
Dominio frecuencial: representación de una
señal en el eje de frecuencias. Esta
representación se realiza mediante una
transformación (transformación de Fourier).
Ancho de Banda: de la señal se define como
aquellas componentes frecuenciales que
contienen la energía de la señal. Si
recuperamos estas señales recuperamos la
señal.
Función de transferencia: función que depende
de las frecuencias, esta función da el rango de
frecuencias en las cuales oscila un circuito
determinado.
Transmisión analógica: el receptor recupera con
la máxima fidelidad la señal transmitida. El
receptor ha de redibujar la misma forma de
onda del transmisor. Una señal discreta se
podría transmitir con la transmisión analógica,
pero hay señales discretas que no.
Transmisión digital: esta transmisión define
símbolos. El receptor toma decisiones durante
un tiempo fijo para decidir que símbolo se ha
recibido. En cada símbolo encapsula un número
determinado de bits.
Velocidad de transmisión (Vt): número de bits
que se transmite por unidad de tiempo (por
segundo). Se mide en bits por segundo (bps)
Velocidad de modulación (Vm): número de
símbolos que se transmite por segundo. Se
mide en baudios.
Vt = n•Vm = Vm•log2M m=# símbolos.n= #
bits
Tenemos que:
Vm=1/Tsimbolo,
y que la frecuencia fundamental (la que lleva la
mayor parte de la energía de la onda) es:
fs=1/Ts. i la frecuencia de las señales restantes
es fi = i• fs. Donde i es una constante.
Ancho de Banda: esto es el camino por el cual
discurren los datos de la comunicación de la red
Por ejemplo: tenemos 2 símbolos (1 bit).
(i-1) = ancho de banda de la señal.~ B.Ws
(ancho de banda de la señal)= (fi-fs)= (i•fs-
fs)= fs•(i-1) ÷Vm= ; fs
• Si Ts es muy grande entonces:
B.W. disminuye.÷ baja (la frecuencia
fundamental disminuye, i además el resto de
las frecuencias se juntan) ~ fs ÷ Si T‘‘s
aumenta entonces V‘‘m disminuye ÷Vm‘=
•Si Ts disminuye entonces:
B.W. aumenta.÷ aumenta (la frecuencia
fundamental se dispara, i además el resto de
las frecuencias se alejan unas de otras) ~ fs ÷
Si T‘‘s disminuye entonces V‘‘m aumenta
÷Vm‘‘=
Limite de la velocidad de modulación:
Si Ts es demasiado pequeña, tenemos el
criterio de Nyquist, donde Vm(max)= 2•B.Wc
(ancho de banda del canal) eso si no se
produce distorsión.
BWc]s [BWs ÷ Vm(max) = 2•BWc sVm =
2•BWs
Distorsión: Al aumentar la velocidad de
transmisión se producen retardos en las
frecuencias (interferencia intersimbólica)
La interferencia intersimbólica es la perdida de
energía por parte de una de las señales.
Atenuación: reducción de la amplitud de la
señal, es decir perdida de energía de la señal.
Esta atenuación se debe al viaje a través del
cable o medio de la señal, por lo tanto podemos
acabar perdiendo la señal ya que el receptor no
puede discernir señales. Nosotros la potencia la
medimos en dB y no en vatios por lo tanto
tenemos que transformar esta potencia en
vatios a decibelios.
P | dB = 10•log10• = 10• log10•P donde
Pref=1wt
1.>L=P(atenuación)= 10•log L= L (dB) =
10•log10 = (10•log10Pe) - (10•log10Pr)
Pr =Pe-L.÷L(dB)= Pe(dB)-Pr(dB)
) que indica la atenuación del material según su
longitud en kilómetros.oDe un cable se da la
atenuación mediante un parámetro (
Ruido: el ruido es una señal no deseada en el
medio de transmisión. Un cable aunque no este
conectado a ningún aparato, este tiene una
señal eléctrica, a esto se le conoce como ruido.
Hay diferentes tipos de ruido:
- Impulsivo: ruido influenciado por otros
medios, equipos, o otras señales eléctricas
(tormenta eléctrica crea el efecto click).
Tampoco se debe poner equipos cerca de
circuitos de alta tensión, ya que el campo
electromagnético es muy grande y esto afecta a
la comunicación
- Crosstalk (diafonia): debido a que en la red
de telefónica, los cables están pegados unos a
otros, formando un gran cable. Los hilos que
forman parte de este cable actúan como
receptores y emisores a la vez, y al irradiar los
hilos puede haber otros hilos que capten esta
irradiación y si esta energía capturada de otro
hilo es mayor que la que transmite, es esta la
que se recibe al final. En equipos que
transmiten y reciben también puede haber
estos problemas ya que la entrada y salida de
información esta muy cercana. Este tipo de
ruidos se puede eliminar mediante circuitos
especializados.
- Térmico: este ruido esta asociado al
movimiento de los electrones. Estos se agitan
con la temperatura y por lo tanto existe una
señal eléctrica. La potencia del ruido medida en
vatios se la calcula mediante la siguiente
fórmula:
N(watt) = k • T • BW 10–23 J/ºK y T la
temperatura en ºK·donde k es la constante de
Boltzman=13803
La relación señal ruido (SNR o S/N) nos indica
como de bueno es un receptor. S indica la
sensibilidad del receptor (mínima potencia en el
receptor para poder detectar la señal).
La formula de Shanon indica la máxima
velocidad a la que se puede transmitir por un
medio, tal que la cantidad de errores es mínima
(es decir que no nos afecta el propio ruido del
cable).
Si superamos C seguro que encontraremos
errores. Si se transmite a una velocidad menor
o igual a C tendremos un sistema que recupera
la señal sin errores.

Ancho De Banda

Buscar

Ancho de banda
Para señales analógicas, el ancho de banda es
la anchura, medida en hercios, del rango de
frecuencias en el que se concentra la mayor
parte de la potencia de la señal. Puede ser
calculado a partir de una señal temporal
mediante el análisis de Fourier. También son
llamadas frecuencias efectivas las
pertenecientes a este rango.
La frecuencia es la magnitud física que mide las
veces por unidad de tiempo en que se repite un
ciclo de una señal periódica. Una señal
periódica de una sola frecuencia tiene un ancho
de banda mínimo. En general, si la señal
periódica tiene componentes en varias
frecuencias, su ancho de banda es mayor, y su
variación temporal depende de sus
componentes frecuenciales.
Normalmente las señales generadas en los
sistemas electrónicos, ya sean datos
informáticos, voz, señales de televisión, etc…
son señales que varían en el tiempo y no son
periódicas, pero se pueden caracterizar como la
suma de muchas señales periódicas de
diferentes frecuencias.
USOS COMUNES
Es común denominar ancho de banda digital a
la cantidad de datos que se pueden transmitir
en una unidad de tiempo. Por ejemplo, una
línea ADSL de 256 kbps puede, teóricamente,
enviar 256000 bits (no bytes) por segundo.
Esto es en realidad la tasa de transferencia
máxima permitida por el sistema, que depende
del ancho de banda analógico, de la potencia de
la señal, de la potencia de ruido y de la
codificación de canal.
Un ejemplo de banda estrecha es la que se
realiza por medio de una conexión telefónica, y
un ejemplo de banda ancha es la que se realiza
por medio de una conexión DSL, microondas,
cablemódem o T1. Cada tipo de conexión tiene
su propio ancho de banda analógico y su tasa
de transferencia máxima. El ancho de banda y
la saturación redil son dos factores que influyen
directamente sobre la calidad de los enlaces.
Obtenido de
―http://es.wikipedia.org/wiki/Ancho_de_banda‖
Topologias De Red

Buscar

TOPOLOGIAS DE RED
La disposición de los diferentes componentes
de una red se conoce con el nombre de
topología de la red. La topología idónea para
una red concreta va a depender de diferentes
factores, como el número de máquinas a
interconectar, el tipo de acceso al medio físico
que deseemos, etc.
Podemos distinguir tres aspectos diferentes a la
hora de considerar una topología:
1. La topología física, que es la disposición
real de las máquinas, dispositivos de red y
cableado (los medios) en la red.
2. La topología matemática, mapas de nodos
y enlaces, a menudo formando patrones.
3. La topología lógica, que es la forma en que
las máquinas se comunican a través del
medio físico. Los dos tipos más comunes
de topologías lógicas son broadcast
(Ethernet) y transmisión de tokens (Token
Ring).
La topología de broadcast simplemente significa
que cada host envía sus datos hacia todos los
demás hosts del medio de red. Las estaciones
no siguen ningún orden para utilizar la red, sino
que cada máquina accede a la red para
transmitir datos en el momento en que lo
necesita. Esta es la forma en que funciona
Ethernet. En cambio,la transmisión de tokens
controla el acceso a la red al transmitir un
token eléctrico de forma secuencial a cada
host. Cuando un host recibe el token significa
que puede enviar datos a través de la red. Si el
host no tiene ningún dato para enviar,
transmite el token hacia el siguiente host y el
proceso se vuelve a repetir.
Las principales modelos de topología son:
Topología de bus
La topología de bus tiene todos sus nodos
conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos. Físicamente
cada host está conectado a un cable común,
por lo que se pueden comunicar directamente,
aunque la ruptura del cable hace que los hosts
queden desconectados.
La topología de bus permite que todos los
dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que
puede ser ventajoso si desea que todos los
dispositivos obtengan esta información. Sin
embargo, puede representar una desventaja,
ya que es común que se produzcan problemas
de tráfico y colisiones, que se pueden paliar
segmentando la red en varias partes.
Es la topología más común en pequeñas LAN,
con hub o switch final en uno de los extremos.
Topología de anillo
Una topología de anillo se compone de un solo
anillo cerrado formado por nodos y enlaces, en
el que cada nodo está conectado solamente con
los dos nodos adyacentes.
Los dispositivos se conectan directamente entre
sí por medio de cables en lo que se denomina
una cadena margarita. Para que la información
pueda circular, cada estación debe transferir la
información a la estación adyacente.
Topología de anillo doble
Una topología en anillo doble consta de dos
anillos concéntricos, donde cada host de la red
está conectado a ambos anillos, aunque los dos
anillos no están conectados directamente entre
sí. Es análoga a la topología de anillo, con la
diferencia de que, para incrementar la
confiabilidad y flexibilidad de la red, hay un
segundo anillo redundante que conecta los
mismos dispositivos.
La topología de anillo doble actúa como si
fueran dos anillos independientes, de los cuales
se usa solamente uno por vez.
Topología en estrella
La topología en estrella tiene un nodo central
desde el que se irradian todos los enlaces hacia
los demás nodos. Por el nodo central,
generalmente ocupado por un hub, pasa toda la
información que circula por la red.
La ventaja principal es que permite que todos
los nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si
el nodo central falla, toda la red se desconecta.
Topología en estrella extendida:
La topología en estrella extendida es igual a la
topología en estrella, con la diferencia de que
cada nodo que se conecta con el nodo central
también es el centro de otra estrella.
Generalmente el nodo central está ocupado por
un hub o un switch, y los nodos secundarios
por hubs.
La ventaja de esto es que el cableado es más
corto y limita la cantidad de dispositivos que se
deben interconectar con cualquier nodo central.
La topología en estrella extendida es
sumamente jerárquica, y busca que la
información se mantenga local. Esta es la forma
de conexión utilizada actualmente por el
sistema telefónico.
Topología en árbol
La topología en árbol es similar a la topología
en estrella extendida, salvo en que no tiene un
nodo central. En cambio, un nodo de enlace
troncal, generalmente ocupado por un hub o
switch, desde el que se ramifican los demás
nodos.
El enlace troncal es un cable con varias capas
de ramificaciones, y el flujo de información es
jerárquico. Conectado en el otro extremo al
enlace troncal generalmente se encuentra un
host servidor.
Topología en malla completa
En una topología de malla completa, cada nodo
se enlaza directamente con los demás nodos.
Las ventajas son que, como cada todo se
conecta físicamente a los demás, creando una
conexión redundante, si algún enlace deja de
funcionar la información puede circular a través
de cualquier cantidad de enlaces hasta llegar a
destino. Además, esta topología permite que la
información circule por varias rutas a través de
la red.
La desventaja física principal es que sólo
funciona con una pequeña cantidad de nodos,
ya que de lo contrario la cantidad de medios
necesarios para los enlaces, y la cantidad de
conexiones con los enlaces se torna
abrumadora.
Topología de red celular
La topología celular está compuesta por áreas
circulares o hexagonales, cada una de las
cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica
dividida en regiones (celdas) para los fines de
la tecnología inalámbrica. En esta tecnología no
existen enlaces físicos; sólo hay ondas
electromagnéticas.
La ventaja obvia de una topología celular
(inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o el
del vacío del espacio exterior (y los satélites).
Las desventajas son que las señales se
encuentran presentes en cualquier lugar de la
celda y, de ese modo, pueden sufrir disturbios
y violaciones de seguridad.
Como norma, las topologías basadas en celdas
se integran con otras topologías, ya sea que
usen la atmósfera o los satélites.
Topología irregular
En este tipo de topología no existe un patrón
obvio de enlaces y nodos. El cableado no sigue
un modelo determinado; de los nodos salen
cantidades variables de cables. Las redes que
se encuentran en las primeras etapas de
construcción, o se encuentran mal planificadas,
a menudo se conectan de esta manera.
Las topologías LAN más comunes son:
1. Ethernet: topología de bus lógica y en
estrella física o en estrella extendida.
2. Token Ring: topología de anillo lógica y
una topología física en estrella.
3. FDDI: topología de anillo lógica y topología
física de anillo doble.
4. Clasificacion Redes
6.
Buscar

8. Principales tipos de redes para soportar los
sistemas distribuidos son:
9. REDES DE ÁREA LOCAL: las redes de
área local (local area networks ) llevan
mensajes a velocidades relativamente
grande entre computadores conectados a
un único medio de comunicaciones : un
cable de par trenzado. Un cable coaxial o
una fibra óptica. Un segmento es una
sección de cable que da servicio y que
puede tener varios computadores
conectados, el ancho de banda del mismo
se reparte entre dichas computadores. Las
redes de área local mayores están
compuestas por varios segmentos
interconectados por
conmutadores(switches) o
concentradores(hubs. El ancho de banda
total del sistema es grande y la latencia
pequeña, salvo cuando el tráfico es muy
alto. En los años 70s se han desarrollado
varias tecnologías de redes de área local,
destacándose Ethernet como tecnología
dominante para las redes de área amplia;
estando esta carente de garantías
necesarias sobre latencia y ancho de
banda necesario para la aplicación
multimedia. Como consecuencia de esta
surge ATM para cubrir estas falencias
impidiendo su costo su implementación en
redes de área local. Entonces en su lugar
se implementan las redes Ethernet de alta
velocidad que resuelven estas limitaciones
no superando la eficiencia de ATM.
10. REDES DE ÁREA EXTENSA: estas
pueden llevar mensajes entre nodos que
están a menudo en diferentes
organizaciones y quizás separadas por
grandes distancias, pero a una velocidad
menor que las redes LAN. El medio de
comunicación esta compuesto por un
conjunto de círculos de enlazadas
mediante computadores dedicados,
llamados rotures o encaminadores. Esto
gestiona la red de comunicaciones y
encaminan mensajes o paquetes hacia su
destino. En la mayoría de las redes se
produce un retardo en cada punto de la
ruta a causa de las operaciones de
encaminamiento, por lo que la latencia
total de la transmisión de un mensaje
depende de la ruta seguida y de la carga
de trafico en los distintos segmentos que
atraviese. La velocidad de las señales
electrónicas en la mayoría de los medios
es cercana a la velocidad de la luz, y esto
impone un límite inferior a la latencia de
las transmisiones para las transmisiones
de larga distancia.
11. REDES DE ÁREA METROPOLITANA:
las redes de área metropolitana
(metropolitan area networks)se basan en
el gran ancho de banda de las cableadas
de cobre y fibra óptica recientemente
instalados para la transmisión de videos,
voz, y otro tipo de datos. Varias han sido
las tecnologías utilizadas para implementar
el encaminamiento en las redes LAN,
desde Ethernet hasta ATM. IEEE ha
publicado la especificación 802.6[IEEE
1994], diseñado expresamente para
satisfacer las necesidades de las redes
WAN. Las conexiones de línea de
suscripción digital ,DLS( digital subscribe
line) y los MODEM de cable son un ejemplo
de esto. DSL utiliza generalmente
conmutadores digitales sobre par trenzado
a velocidades entre 0.25 y 6.0 Mbps; la
utilización de este par trenzado para las
conexiones limita la distancia al
conmutador a 1.5 kilómetros . una
conexión de MODEM por cable utiliza una
señalización análoga sobre el cable coaxil
de televisión para conseguir velocidades de
1.5 Mbps con un alcance superior que DSL.
12. REDES INALÁMBRICAS: la conexión
de los dispositivos portátiles y de mano
necesitan redes de comunicaciones
inalámbricas(wireless networks). Algunos
de ellos son la IEEE 802?.11(wave lan) son
verdaderas redes LAN inalámbricas
(wireless local área networks;WLAN)
diseñados para ser utilizados en vez de los
LAN . También se encuentran las redes de
area personal inalámbricas, incluida la red
europea mediante el Sistema Global para
Comunicaciones Moviles, GSM( global
system for mobile communication). En los
Estados Unidos , la mayoría de los
teléfonos móviles están actualmente
basados en la análoga red de radio celular
AMPS, sobre la cual se encuentra la red
digital de comunicaciones de Paquetes de
Datos Digitales Celular, CDPD( Cellular
Digital Packet Data). Dado el restringido
ancho de banda disponible y las otras
limitaciones de los conjuntos de protocolos
llamados Protocolos de Aplicación
Inalámbrica WAP(Wireless Aplication
Protocol)
13. INTERREDES: una Interred es un
sistema de comunicación compuesto por
varias redes que se han enlazado juntas
para proporcionar unas posibilidades de
comunicación ocultando las tecnologías y
los protocolos y métodos de interconexión
de las redes individuales que la componen.
Estas son necesarias para el desarrollo de
sistemas distribuidos abiertos extensibles.
En ellas se puede integrar una gran
variedad de tecnología de redes de área
local y amplia, para proporcionar la
capacidad de trabajo en red necesaria para
cada grupo de usuario. Así, las intercedes
aportan gran parte de los beneficios de los
sistemas abiertos a las comunicaciones de
los sistemas distribuidos. Las intercedes se
construyen a partir de varias redes. Estas
están interconectadas por computadoras
dedicadas llamadas routers y
computadores de propósito general
llamadas gateways, y por un subsistema
integrado de comunicaciones producidos
por una capa de software que soporta el
direccionamiento y la transmisión de datos
a los computadores a través de la interred.
Los resultados pueden contemplarse como
una red virtual construida a partir de
solapar una capa de interred sobre un
medio de comunicación que consiste en
varias redes, routers y gateways
subyacentes.
14. COMPORACION DE REDES: en las
redes inalámbricas los paquetes se pierden
con frecuencia debido a las interferencias
externas, en cambio, en el resto de los
tipos de redes la fiabilidad de los
mecanismos de transmisión es muy alta.
En todos los tipos de redes las perdidas de
paquetes son como consecuencia de los
retardos de procesamiento o por los
desbordamientos en los destinos. Los
paquetes pueden entregarse en diferente
orden al que fueron transmitidos. También
se pueden entregar copias duplicadas de
paquetes, tanto la retransmisión del
paquete como el original llegan a su
destino. Todos los fallos descriptos son
ocultados por TCP y por otros protocolos
llamados protocolos fiables, que hacen
posible que las aplicaciones supongan que
todo lo que es transmitido será recibido
por destinatario. Existen, sin embargo,
buenas razones para utilizar protocolos
menos fiables como UDP en algunos casos
de sistemas distribuidos, y en aquellas
circunstancias en las que los programas de
aplicación puedan tolerar los fallos.
15. Tipos de Redes
Fuente: http://exa.unne.edu.ar/depar/are
as/informatica/SistemasOperativos/Monog
SO/REDES02.htm
16. INFORMACION ORIGINAL
17. Clasificación de las redes
18. Existen 3 tipos principales de redes de
computadora.
19. * Redes de área local (LAN).
20. * Redes metropolitanas(MAN).
21. * Redes de área amplia (WAN).
22. LAN (Local Area Network)
23. Redes de Área Local. Son redes
privadas localizadas en un edificio o
campus. Su extensión es de algunos
kilómetros. Muy usadas para la
interconexión de computadores personales
y estaciones de trabajo. Se caracterizan
por: tamaño restringido, tecnología de
transmisión (por lo general broadcast),
alta velocidad y topología.
24. Son redes con velocidades entre 10 y
100 Mbps, tiene baja latencia y baja tasa
de errores. Cuando se utiliza un medio
compartido es necesario un mecanismo de
arbitraje para resolver conflictos.
25. Son siempre privadas.
26. Ej: IEEE 802.3 (Ethernet), IEEE 802.4
(Token Bus), IEEE 802.5 (Token Ring)
27. MAN (Metropolitan Area Network)
28. Redes de Área Metropolitana:
Básicamente son una versión más grande
de una Red de Área Local y utiliza
normalmente tecnología similar. Puede ser
pública o privada. Una MAN puede
soportar tanto voz como datos. Una MAN
tiene uno o dos cables y no tiene
elementos de intercambio de paquetes o
conmutadores, lo cual simplifica bastante
el diseño. La razón principal para
distinguirla de otro tipo de redes, es que
para las MAN‘s se ha adoptado un estándar
llamado DQDB (Distributed Queue Dual
Bus) o IEEE 802.6. Utiliza medios de
difusión al igual que las Redes de Área
Local.
29. Teóricamente, una MAN es de mayor
velocidad que una LAN, pero ha habido
una división o clasificación: privadas que
son implementadas en Áreas tipo campus
debido a la facilidad de instalación de Fibra
Óptica y públicas de baja velocidad (< 2
Mbps), como Frame Relay, ISDN, T1-E1,
etc.
30. Ej: DQDB, FDDI, ATM, N-ISDN, B-
ISDN
31. WAN (Wide Area Network)
32. Redes de Amplia Cobertura: Son redes
que cubren una amplia región geográfica,
a menudo un país o un continente. Este
tipo de redes contiene máquinas que
ejecutan programas de usuario llamadas
hosts o sistemas finales (end system). Los
sistemas finales están conectados a una
subred de comunicaciones. La función de
la subred es transportar los mensajes de
un host a otro. En este caso los aspectos
de la comunicación pura (la subred) están
separados de los aspectos de la aplicación
(los host), lo cual simplifica el diseño.
33. En la mayoría de las redes de amplia
cobertura se pueden distinguir dos
componentes: Las líneas de transmisión y
los elementos de intercambio
(Conmutación). Las líneas de transmisión
se conocen como circuitos, canales o
truncales. Los elementos de intercambio
son computadores especializados utilizados
para conectar dos o mas líneas de
transmisión.
34. Las redes de área local son diseñadas
de tal forma que tienen topologías
simétricas, mientras que las redes de
amplia cobertura tienen topología
irregular. Otra forma de lograr una red de
amplia cobertura es a través de satélite o
sistemas de radio.
35. cibergrafia: http://www.geocities.com/
TimesSquare/Chasm/7990/clasific.htm
36. Organismos
Estandarizacion
Redes Y Sus
Protocolos De Interes
38.
Buscar

40. 1.1 ANTECEDENTES HISTÓRICOS.
41. Los siglos pasados fueron dominados
por una sola tecnología. El siglo XVIII fue
la etapa de los grandes sistemas
mecánicos que acompañaron a la
Revolución Industrial. El siglo XIX fue la
época de la máquina de vapor. Durante el
siglo XX, la tecnología clave ha sido la
recolección, procesamiento y distribución
de información. De hecho, algunos de los
grandes desarrollos que hemos
presenciado son la instalación de redes
telefónicas en todo el mundo, la invención
de la radio y la televisión, el nacimiento y
crecimiento sin precedente de la industria
de las computadoras así como la puesta en
órbita de los satélites de comunicación.
42. A medida que terminaban los años del
siglo pasado, se ha dio una rápida
convergencia de estas áreas, y también las
diferencias entre la captura, transporte
almacenamiento y procesamiento de
información están desapareciendo con
rapidez. Las organizaciones con centenares
de oficinas dispersas en una amplia área
geográfica esperan tener la posibilidad de
examinar en forma habitual el estado
actual de todas ellas, simplemente
oprimiendo una tecla. A medida que van
surgiendo estas necesidades, crece
nuestra habilidad para recolectar la
información, asimismo surgen nuevas
técnicas para procesarla y distribuirla. Por
lo mismo la demanda de medios mas
sofisticados procesamientos de información
crecen todavía con mayor rapidez.
43. La industria de computadoras ha
mostrado un progreso espectacular en
muy corto tiempo. El viejo modelo de
tener una sola computadora para
satisfacer todas las necesidades de cálculo
de una organización se está reemplazando
con rapidez por otro que considera un
número grande de computadoras
separadas, pero interconectadas, que
efectúan el mismo trabajo. Estos sistemas,
se conocen con el nombre de redes de
computadoras. Estas nos dan a entender
una colección interconectada de
computadoras autónomas. Se dice que las
computadoras están interconectadas, si
son capaces de intercambiar información.
Por lo tanto Las redes de equipos
básicamente surgen como respuesta a la
necesidad de compartir datos de forma
rápida. Los equipos personales son
herramientas potentes que pueden
procesar y manipular rápidamente grandes
cantidades de datos, pero no permiten que
los usuarios compartan los datos de forma
eficiente. Antes de la aparición de las
redes, los usuarios necesitaban imprimir
sus documentos o copiar los archivos de
documentos en un disco para que otras
personas pudieran editarlos o utilizarlos. Si
otras personas realizaban modificaciones
en el documento, no existía un método
fácil para combinar los cambios. A este
sistema se le llama trabajo en un entorno
independiente.

ISO
organización internacional para la
estandarización. Es el organismo encargado de
promover el desarrollo de normas
internacionales de fabricación, comercio y
comunicación para todas las ramas industriales
a excepción, de la eléctrica y la electrónica. Su
función principal es la de buscar al
estandarización de normas de productos y
seguridad para las empresas u organizaciones a
nivel internacional.
ISO 90001/9000–3
ISO 9000 conjunto de normas de calidad
establecidas para la estandarización que
pueden ser usadas por cualquier organización.
Características:
-muy útil en compañías que además de fabricar
software fabrican equipos.
-define los procesos de calidad en compañías
que desarrollan software.
Beneficios:
1. Mejor documentación de los sistemas.
2. Cambio cultural positivo.
3. Incremento en la eficiencia y productividad.
4. Mayor percepción de calidad.
5. Se amplía la satisfacción del cliente.
6. Se reducen las auditorías de calidad de los
clientes.
7. Agiliza el tiempo de desarrollo de un
sistema.
Metodología:
Responsabilidades de la dirección:÷
Sistemas de calidad:÷
Revisión del contrato:÷
Control de documentos y datos:÷
Productos provistos por el comprador:÷
Identificación y trazabilidad del producto:÷
Inspección y pruebas:÷
Equipos de Inspección, medición y pruebas:÷
Estado de Inspección y pruebas:÷
Control de producto no conforme:÷
Acciones correctivas y preventivas:÷
Manejo, almacenaje, empaque, preservación y
embargue:÷
Control de registros de calidad:÷
Auditorías internas de calidad:÷
Capacitación:÷
Técnicas estadísticas.÷
Ieee

Buscar

IEEE corresponde a las siglas de The Institute
of Electrical and Electronics Engineers, el
Instituto de Ingenieros Eléctricos y
Electrónicos, una asociación técnico-profesional
mundial dedicada a la estandarización, entre
otras cosas. Es la mayor asociación
internacional sin fines de lucro formada por
profesionales de las nuevas tecnologías, como
ingenieros en telecomunicación, ingenieros en
electrónica, ingenieros en informática e
ingenieros en computación.
Su creación se remonta al año 1884, contando
entre sus fundadores a personalidades de la
talla de Thomas Alva Edison, Alexander Graham
Bell y Franklin Leonard Pope. En 1963 adoptó el
nombre de IEEE al fusionarse asociaciones
como el AIEE (American Institute of Electrical
Engineers) y el IRE (Institute of Radio
Engineers).
A través de sus miembros, más de 360.000
voluntarios en 175 países, el IEEE es una
autoridad líder y de máximo prestigio en las
áreas técnicas derivadas de la eléctrica original:
desde ingeniería computacional, tecnologías
biomédica y aeroespacial, hasta las áreas de
energía eléctrica, telecomunicaciones y
electrónica de consumo, entre otras.
Según el mismo IEEE, su trabajo es promover
la creatividad, el desarrollo y la integración,
compartir y aplicar los avances en las
tecnologías de la información, electrónica y
ciencias en general para beneficio de la
humanidad y de los mismos profesionales.
Algunos de sus estándares son:
VHDL
POSIX
IEEE 1394
IEEE 488
IEEE 802
IEEE 802.11
IEEE 754
Mediante sus actividades de publicación
técnica, conferencias y estándares basados en
consenso, el IEEE produce más del 30% de la
literatura publicada en el mundo sobre
ingeniería eléctrica, en computación,
telecomunicaciones y tecnología de control,
organiza más de 350 grandes conferencias al
año en todo el mundo, y posee cerca de 900
estándares activos, con otros 700 más bajo
desarrollo.
ETF
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
El IETF (Internet Engineering Task Force, en
castellano Grupo de Trabajo en Ingeniería de
Internet) es una organización internacional
abierta de normalización, que tiene como
objetivos el contribuir a la ingeniería de
Internet, actuando en diversas áreas, tales
como transporte, encaminamiento, seguridad.
Fue creada en EE.UU. en 1986.
2.- Es una institución formada básicamente por
técnicos en Internet e informática cuya misión
es velar porque la arquitectura de la red y los
protocolos técnicos que unen a millones de
usuarios de todo el mundo funcionen
correctamente. Es la organización que se
considera con más autoridad para establecer
modificaciones de los parámetros técnicos bajo
los que funciona la red.
Componentes De Una
Red

Buscar

Una red de computadoras esta conectada tanto
por hardware como por software. El hardware
incluye tanto las tarjetas de interfaz de red
como los cables que las unen, y el software
incluye los controladores (programas que se
utilizan para gestionar los dispositivos y el
sistema operativo de red que gestiona la red. A
continuación se listan los componentes:
- Servidor.
- Estaciones de trabajo.
- Placas de interfaz de red (NIC).
- Recursos periféricos y compartidos.
Componentes de una red
Servidor: este ejecuta el sistema operativo de
red y ofrece los servicios de red a las
estaciones de trabajo.
Estaciones de Trabajo: Cuando una
computadora se conecta a una red, la primera
se convierte en un nodo de la ultima y se puede
tratar como una estación de trabajo o cliente.
Las estaciones de trabajos pueden ser
computadoras personales con el DOS,
Macintosh, Unix, OS/2 o estaciones de trabajos
sin discos.
Tarjetas o Placas de Interfaz de Red: Toda
computadora que se conecta a una red necesita
de una tarjeta de interfaz de red que soporte
un esquema de red especifico, como
Ethernet, Arc Net? o Token Ring. El cable de
red se conectara a la parte trasera de la
tarjeta.
Sistema de Cableado: El sistema de la red esta
constituido por el cable utilizado para conectar
entre si el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los
recursos compartidos se incluyen los
dispositivos de almacenamiento ligados al
servidor, las unidades de discos ópticos, las
impresoras, los trazadores y el resto de equipos
que puedan ser utilizados por cualquiera en la
red.
Lic Miguel Angel Huerta Aguilar
Medios De Transmision

Buscar

Introducción


| Medios de Transmision
El propósito fundamental de la
estructura física de la red consiste en
transportar, como flujo de bits, la
información de una máquina a otra.
Para realizar esta función se van a
utilizar diversos medios de
transmisión.

En el campo de las
telecomunicaciones, el medio de
transmisión constituye el soporte
físico a través del cual emisor y
receptor pueden comunicarse en un
sistema de transmisión.
En Telecomunicación, un sistema de
transmisión es un conjunto de
elementos interconectados que se
utiliza para transmitir una señal de
un lugar a otro. La señal transmitida
puede ser eléctrica, óptica o de
radiofrecuencia.
Algunos sistemas de transmisión
están dotados de repetidores que
amplifican la señal antes de volver a
retransmitirla. En el caso de señales
digitales estos repetidores reciben el
nombre de regeneradores ya que la
señal, deformada y atenuada por su
paso por el medio de transmisión, es
reconstruida y conformada antes de
la retransmisión.
Los elementos básicos de cualquier
sistema de transmisión son la pareja
multiplexor de multiplexor, que
pueden ser analógicos o digitales, los
equipos terminales de línea y, en su
caso, los repetidores o
regeneradores.
Los multiplexores pueden ser de
división de frecuencia o de división
de tiempo.
El equipo Terminal de línea consta de
los elementos necesarios para
adaptar los multiplexores al medio de
transmisión, sea este un conductor
metálico, fibra óptica o el espacio
radioeléctrico. En el equipo Terminal
se incluyen además los elementos de
supervisión de repetidores o
regeneradores así como, en caso de
ser necesario, el equipo necesario
para alimentar eléctricamente
(telealimentar) a estos repetidores o
regeneradores intermedios cuando
ello se hace a través de los propios
conductores metálicos de señal.
En los modernos equipos de
transmisión de la Jerarquía Digital
Síncrona(SDH) estas funciones de
supervisión y adaptación al medio,
generalmente óptico, están
concentradas en el mismo equipo.
Los medios de transmisión se
clasifican en dos tipos pueden ser
guiados y no guiados. En ambos la
transmisión se realiza por medio de
ondas electromagnéticas.
Medios De Transmision
Basados Cobre

Buscar

RJ 45?
El RJ 45 es una interfaz física comúnmente
usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e y 6). RJ es
un acrónimo inglés de Registered Jack que a su
vez es parte del Código Federal de
Regulaciones de Estados Unidos. Posee ocho
‗pines‘ o conexiones eléctricas, que
normalmente se usan como extremos de cables
de par trenzado.
Conector RJ-45 Es utilizada comúnmente con
estándares como EIA/TIA-568B, que define la
disposición de los pines o wiring pinout. Para
que todos los cables funcionen en cualquier
red, se sigue un estándar a la hora de hacer las
conexiones. Los dos extremos del cable llevan
un conector RJ 45 con los colores en el orden
indicado en la figura.
Cable recto de red
Para usar con un hub o switch.
RJ 11?
Conocido más comunmente como gato del
teléfono, el RJ-11 es corto para Jack-11
registrado y es una conexión de cuatro o seis
alambres usada sobre todo para los teléfonos y
los conectadores del módem de la computadora
en los Estados Unidos.
UTP/STP
STP Acrónimo de Shielded Twisted Pair o Par
Trenzado Apantallado. El cable de par trenzado
apantallado es justamente lo que su nombre
implica: cables de cobre aislados dentro de una
cubierta protectora, con un número específico
de trenzas por pie. STP se refiere a la cantidad
de aislamiento alrededor del conjunto de cables
y, por lo tanto, a su inmunidad al ruido al
contrario que UTP (Unshielded Twisted Pair,
―Par trenzado sin apantallar‖) que no dispone
de dicho aislamiento.
Se emplea en redes de ordenadores como
Ethernet o Token Ring. Es más caro que la
versión no apantallada, UTP UTP:Es un tipo de
cableado estructurado (sistema de cableado
para redes interiores de comunicaciones)
basado en cable de par trenzado no apantallado
(UTP - Unshielded Twisted Pair). Se encuentra
normalizado de acuerdo a la norma TIA/EIA-
568-B. Es un cable de cobre, y por tanto
conductor de electricidad, que se utiliza para
telecomunicaciones y que consta de uno o más
pares, ninguno de los cuales está apantallado.
Cada par -Pair- es un conjunto de dos
conductores aislados con un recubrimiento
plástico; este par se trenza -Twisted- para que
la señales transportadas por ambos
conductores (de la misma magnitud y sentido
contrario) no generen interferencias ni resulten
sensibles a emisiones. La U de UTP significa ‗No
apantallado‘ (Unshielded en su original inglés).
Esto quiere decir que este cable no incorpora
ninguna pantalla metálica que rodee ninguno
de sus elementos (pares) ni el cable mismo.
Esta ausencia tiene ventajas y desventajas.
Entre las primeras: el cable es más económico,
flexible, delgado y fácil de instalar. Además no
necesita mantenimiento, ya que ninguno de sus
componentes precisa ser puesto a tierra. Entre
las desventajas: presenta menor protección
frente a interferencias electromagnéticas, pero
la que ofrece es suficiente para la mayoría de
instalaciones.
Se utiliza en telefonía y redes de ordenadores,
por ejemplo en LAN Ethernet (10BASET) y Fast
Ethernet (100 BASE TX). Emplea conectores
especiales, denominados RJ (Registered Jack),
siendo los más comunmente utilizados los RJ-
11, RJ-12 (ambos de 4 patillas) y RJ-45 (de 8
patillas). En EE.UU, ocupa el 99% del mercado
ya que sus normativas no admiten el cableado
apantallado
Medios De Transmision
Basados Fibra

Buscar

EL TEMA Medios De Transmision Basados Fibra
Fibra Optica
La fibra óptica permite la transmisión de
señales luminosas y es insensible a
interferencias electromagnéticas externas.
Cuando la señal supera frecuencias de 10¹º Hz
hablamos de frecuencias ópticas. Los medios
conductores metálicos son incapaces de
soportar estas frecuencias tan elevadas y son
necesarios medios de transmisión ópticos.
Por otra parte, la luz ambiental es una mezcla
de señales de muchas frecuencias distintas, por
lo que no es una buena fuente para ser
utilizada en las transmisión de datos. Son
necesarias fuentes especializadas:
Fuentes láser. a partir de la década de los
sesenta se descubre el láser, una fuente
luminosa de alta coherencia, es decir, que
produce luz de una única frecuencia y toda la
emisión se produce en fase.
Diodos láser. es una fuente semiconductora de
emisión de láser de bajo precio.
Diodos LED. Son semiconductores que
producen luz cuando son excitados
eléctricamente.
La composión del cable de fibra óptica consta
de un núcleo, un revestimiento y una cubierta
externa protectora Figura siguiente. El núcleo
es el conductor de la señal luminosa y su
atenuación es despreciable. La señal es
conducida por el interior de éste núcleo fibroso,
sin poder escapar de él debido a las reflexiones
internas y totales que se producen, impidiendo
tanto el escape de energía hacia el exterio
como la adicción de nuevas señales externas.
Actualmente se utilizan tres tipos de fibras
ópticas para la transmisión de datos:
Fibra monomodo. Permite la transmisión de
señales con ancho de banda hasta 2 GHz.
Fibra multimodo de índice gradual. Permite
transmisiones de hasta 500 MHz.
Fibra multimodo de índice escalonado. Permite
transmisiones de hasta 35 MHz.
Se han llegado a efectuar transmisiones de
decenas de miles de llamadas telefónicas a
través de una sola fibra, debido a su gran
ancho de banda.
Otra ventaja es la gran fiabilidad, su tasa de
error es mínima. Su peso y diámetro la hacen
ideal frente a cables de pares o coaxiales.
Normalmente se encuentra instalada en grupos,
en forma de mangueras, con un núcleo
metálico que les sirve de protección y soporte
frente a las tensiones producidas.
Su principal incoveniente es la dificultad de
realizar una buena conexión de distintas fibras
con el fin de evitar reflexiones de la señal, así
como su fragilidad.
Sección longitudinal de una fibra óptica.
Un cable de fibra óptica es un cable compuesto
por un grupo de fibras ópticas por el cual se
transmiten señales luminosas. Las fibras
ópticas comparten su espacio con hiladuras de
aramida (Kevlar®) que confieren al cable la
necesaria resistencia a la tracción.
Usos
Los cables de fibra óptica proporcionan una
alternativa a los cables de hilo de cobre en la
industria de la electrónica y las
telecomunicaciones. Así, un cable con 8 fibras
ópticas, tamaño bastante más pequeño que los
utilizados habitualmente, puede soportar las
mismas comunicaciones que 60 cables de 1800
pares de cobre o 4 cables coaxiales de 8 tubos,
todo ello con una distancia entre repetidores
mucho mayor.
Por otro lado, el peso del cable de fibras es
muchísimo menor que el de los cables de cobre,
ya que una bobina del cable de 8 fibras antes
citado puede pesar del orden de 30 kg/km, lo
que permite efectuar tendidos de 2 a 4 km de
una sola vez, mientras que en el caso de los
cables de cobre no son prácticas distancias
superiores a 250–300 metros.
Conectores
Conectores de cable de fibra óptica.
Los conectores más comunes usados en la fibra
óptica para redes de área local son los
conectores ST y SC. El conector SC (Straight
Connection) es un conector de inserción directa
que suele utilizarse en conmutadores Ethernet
de tipo Gigabit. El conector ST (Straight Tip) es
un conector similar al SC, pero requiere un giro
del conector para su inserción, de modo similar
a los conectores coaxiales
AP 14:12 De: JESS_ALVZ
Medios De Transmision
Inalambricos

Buscar

Conexión sin hilos:
INFRARROJOS
El uso de mandos a distancia basados en
transmisión por infrarrojos esta ampliamente
extendida en el mercado residencial para
telecomandar equipos de Audio y Vídeo.
La comunicación se realiza entre un diodo
emisor que emite una luz en la banda de IR,
sobre la que se superpone una señal,
convenientemente modulada con la información
de control, y un fotodiodo receptor cuya misión
consiste en extraer de la señal recibida la
información de control.
Los controladores de equipos domésticos
basados en la transmisión de ondas en la banda
de los infrarrojos tienen las siguientes ventajas:
Comodidad y flexibilidad.+
Admiten gran número de aplicaciones.+
Al tratarse de un medio de transmisión óptico
es inmune a las radiaciones electromagnéticas
producidas por los equipos domésticos o por los
demás medios de transmisión (coaxial, cables
pares, red de distribución de energía eléctrica,
etc.). Sin embargo, habrá que tomar
precauciones en los siguientes casos:
Las interferencias electromagnéticas sólo
afectaran a los extremos del medio IR, es decir,
a partir de los dispositivos optoelectrónicos
(diodo emisor y fotodiodo receptor).+
Es necesario tener en cuenta otras posibles
fuentes de IR. Hoy en día, existen diferentes
dispositivos de iluminación que emiten cierta
radiación IR.+
RADIOFRECUENCIAS
La introducción de las radiofrecuencias como
soporte de transmisión en la vivienda, ha
venido precedida por la proliferación de los
teléfonos inalámbricos y sencillos telemandos.
Este medio de transmisión puede parecer, en
principio, idóneo para el control a distancia de
los sistemas domóticos, dada la gran
flexibilidad que supone su uso. Sin embargo
resulta particularmente sensible a las
perturbaciones electromagnéticas producidas,
tanto por los medios de transmisión, como por
los equipos domésticos.
A continuación se detallan las ventajas e
inconvenientes de los sistemas basados en
transmisión por radiofrecuencias:
Alta sensibilidad a las interferencias.+
Fácil intervención de las comunicaciones.+
Dificultad para la integración de las funciones
de control y comunicación, en su modalidad de
transmisión analógica.+
Red inalámbrica
Actualmente el término se refiere a
comunicación sin cables, usando frecuencias de
radio u ondas infrarrojas. Entre los usos más
comunes se incluyen a IrDA y las redes
inalámbricas de computadoras. Ondas de radio
de bajo poder, como los que se emplean para
transmitir información entre dispositivos,
normalmente no tienen regulación, en cambio,
transmisiones de alto poder requieren un
permiso del estado para poder trasmitir en una
frecuencia específica.
Es una red en la cual los medios de
comunicación entre sus componentes son
ondas electromagnéticas.
Sus principales ventajas son que permiten una
amplia libertad de movimientos, facilita la
reubicación de las estaciones de trabajo
evitando la necesidad de establecer cableado y
la rapidez en la instalación, sumado a menores
costos que permiten una mejor inserción en
economías reducidas.
Algunas de las técnicas utilizadas en las redes
inalámbricas son: infrarrojos, microondas, láser
y radio.
Existen varias tecnologías de transmisión
inalámbrica pero la más conocida es la WIFI,
publicada bajo el estándar 802.11, ésta ha
variado a lo largo de los tiempos pues como
todo en el mundo tecnológico, se han producido
varios cambios o actualizaciones, como por
ejemplo: 802.11a, 802.11b, 802.11g las cuales
trabajan a diferentes velocidades:
802.11 = 1Mb
802.11a = 54 Mb (Ésta trabaja a una
frecuencia en el rango de los 5GHz)
802.11b = 11Mb (Trabaja a 2,4 GHz. Conserva
compatibilidad con el Estándar Nativo 802.11,
de 1Mb)
802.11g = 54 Mb (Trabaja a 2,4 GHz. Puede
alcanzar los 108 Mb con dispositivos del mismo
fabricante, siempre que se den las condiciones
óptimas y sólo si el fabricante hizo la
adaptación).
802.11n=300Mbps ( Trabaja a 2,4–5Ghz, con
una distancia de 50–425m, pero esto solo es un
borrador que todavia no ha acabado, por ello
entre diferentes compañias no funciona este
estandar inalambrico).
Internet por microondas
Muchas empresas que se dedican a ofrecer
servicios de Internet, lo hacen a través de las
microondas, logrando velocidades de
transmisión y recepción de datos de 25254.048
Mbps (nivel estandar ETSI, E1), o multiplos.
El servicio utiliza una antena que se coloca en
una area despejada sin obstáculos de edificios,
árboles u otras cosas que pudieran entorpecer
una buena recepción en el edificio o la casa del
receptor y se coloca un módem que
interconecta la antena con la computadora. La
comunicación entre el módem y la computadora
se realiza a través de una tarjeta de red, que
deberá estar instalada en la computadora.
La comunicación se realiza a través de
microondas, en España en las bandas de 3,5 o
26 GHz.
La tecnología inalámbrica trabaja bien en
ambientes de ciudades congestionadas,
ambientes suburbanos y ambientes rurales, al
sobreponerse a los problemas de instalación de
líneas terrestres, problemas de alcance de
señal, instalación y tamaño de antena
requeridos por los usuarios. ES MUY FACIL DE
UTILIZAR.ES MUY RAPIDA POR SU
TECNOLOGIA DE ONDAS Las etapas de
comunicación son:
1. Cuando el usuario final accede a un
navegador de Internet instalado en su
computadora y solicita alguna información o
teclea una dirección electrónica, se genera una
señal digital que es enviada a través de la
tarjeta de red hacia el módem.
2. El módem especial convierte la señal digital
a formato analógico (la modula) y la envía por
medio de un cable coaxial a la antena.
3. La antena se encarga de radiar, en el espacio
libre, la señal en forma de ondas
electromagnéticas (microondas).
4. Las ondas electromagnéticas son captadas
por la radio base de la empresa que le brinda el
servicio, esta radio base a su vez la envía hacia
el nodo central por medio de un cable
generalmente de fibra óptica o de otra radio de
gran capacidad para conexiones punto a punto
en bandas de frecuencia disponibles (6GHz,
13GHz, 15GHz, 18GHz, 23GHz, 26GHz o
38GHz).
5. El nodo central valida el acceso del cliente a
la red, y realiza otras acciones como
facturación del cliente y monitoreo del
desempeño del sistema.
6. Finalmente el nodo central dirige la solicitud
hacia Internet y una vez que localiza la
información se envía la señal de regreso a la
computadora del cliente. Este proceso se lleva
a cabo en fracciones de segundo.explica las 3
diferentes formas de conectar las redes
Es un tipo de red muy actual, usada en
distintas empresas dedicadas al soporte de
redes en situaciones difíciles para el
establecimiento de cableado, como es el caso
de edificios antiguos no pensados para la
ubicación de los diversos equipos componentes
de una Red de ordenadores.
Los dispositivos inalámbricos que permiten la
constitución de estas redes utilizan diversos
protocolos como el Wi-Fi: El estándar IEEE
802.11. El cual es para las redes inalámbricas,
lo que Ethernet para las redes de área local
(LAN) cableadas. Además del protocolo 802.11
del IEEE existen otros estándares como
el Home RF, Bluetooth y Zig Bee?.
Componentes Activos

Buscar

Componentes activos [editar]Los componentes
activos son aquellos que son capaces de excitar
los circuitos o de realizar ganancias o control
del mismo. Fundamentalmente son los
generadores eléctricos y ciertos componentes
semiconductores. Estos últimos, en general,
tienen un comportamiento no lineal, esto es, la
relación entre la tensión aplicada y la corriente
demandada no es lineal.
Los componentes activos semiconductores
derivan del diodo de Fleming y del triodo de Lee
de Forest. En una primera generación
aparecieron las válvulas que permitieron el
desarrollo de aparatos electrónicos como la
radio o la televisión. Posteriormente, en una
segunda generación, aparecerían los
semiconductores que más tarde darían paso a
los circuitos integrados (tercera generación)
cuya máxima expresión se encuentra en los
circuitos programables (microprocesador y
microcontrolador) que pueden ser considerados
como componentes, aunque en realidad sean
circuitos que llevan integrados millones de
componentes.
En la actualidad existe un número elevado de
componentes activos, siendo usual, que un
sistema electrónico se diseñe a partir de uno o
varios componentes activos cuyas
características lo condicionará. Esto no sucede
con los componentes pasivos. En la siguiente
tabla se muestran los principales componentes
activos junto a su función más común dentro
de un circuito.
Modem

Buscar

El modem
El modem es otro de los periféricos que con el
tiempo se ha convertido ya en imprescindible y
pocos son los modelos de ordenador que no
estén conectados en red que no lo incorporen.
Su gran utilización viene dada básicamente por
dos motivos: Internet y el fax, aunque también
le podemos dar otros usos como son su
utilización como contestador automático incluso
con funciones de centralita o para conectarnos
con la red local de nuestra oficina o con la
central de nuestra empresa.
Aún en el caso de estar conectado a una red,
ésta tampoco se libra de éstos dispositivos, ya
que en este caso será la propia red la que
utilizará el modem para poder conectarse a
otras redes o a Internet estando en este caso
conectado a nuestro servidor o a un router.
Lo primero que hay que dejar claro es que los
modem se utilizan con líneas analógicas, ya que
su propio nombre indica su principal función,
que es la de modular-demodular la señal digital
proveniente de nuestro ordenador y convertirla
a una forma de onda que sea asimilable por
dicho tipo de líneas.
Es cierto que se suelen oír expresiones como
modem ADSL o incluso modem RDSI, aunque
esto no es cierto en estos casos, ya que estas
líneas de tipo digital no necesitan de ningún
tipo de conversión de digital a analógico, y su
función en este caso es más parecida a la de
una tarjeta de red que a la de un modem.
Uno de los primeros parámetros que lo definen
es su velocidad. El estándar más habitual y el
más moderno está basado en la actual norma
V.90 cuya velocidad máxima está en los 56
Kbps (Kilobites por segundo). Esta norma se
caracteriza por un funcionamiento asimétrico,
puesto que la mayor velocidad sólo es
alcanzable ―en bajada‖, ya que en el envío de
datos está limitada a 33,6 Kbps. Otra
consideración importante es que para poder
llegar a esta velocidad máxima se deben dar
una serie de circunstancias que no siempre
están presentes y que dependen totalmente de
la compañía telefónica que nos presta sus
servicios, pudiendo ser en algunos casos
bastante inferiores.
Evidentemente, el modem que se encuentre al
otro lado de la línea telefónica, sea nuestro
proveedor de Internet o el de nuestra oficina
debe ser capaz de trabajar a la misma
velocidad y con la misma norma que el nuestro,
ya que sino la velocidad que se establecerá
será la máxima que aquel soporte.
Otras normas habitualmente utilizadas son:
Norma Velocidad máxima Otras velocidades
V.90 y X2* 56.000 bps 57.333, 54.666,
53.333, 52.000, 50.666, 49.333, 48.000,
46.666, 45.333, 44.000, 42.666, 41.333,
40.000, 38.666, 37.333, 36.000, 34.666 bps
V.34+ 33.600 bps 31.200 bps
V.34 28.800 bps 26.400, 24.000, 21.600,
19.200, 16.800 bps
V.32bis 14.400 bps 12.000 bps
V.32 9.600 bps 7.200 bps
V.23 4.800 bps
V.22bis 2.400 bps
V.22 y Bell 212A 1.200 bps
V.21 y Bell 103 300 bps
- protocolo propietario de 3Com, es decir, no
estándar.
Otra funcionalidad ya considerada como
obligatoria en cualquier modem es el soporte
de funciones de FAX. Lo estándares son los
siguientes:
Norma Velocidad máxima Otras velocidades
V.17 14.400 bps 12.000 bps
V.29 9.600 bps 7.200 bps
V.27ter 4.800 bps 2.400 bps
V.21 300 bps
Otros estándares considerados como
imprescindibles son los de control de errores y
compresión de datos. Los más habituales son:
V.42, V.42bis y MNP 2–5.
No podemos dejar de comentar otros aspectos
igualmente importantes como el de contar con
una memoria de tipo flash que nos permita la
actualización del firmware al igual que ocurre
con las BIOS de las placas base.
Este detalle ha sido extremadamente
importante en los modem que utilizaban los
distintos estándares de 56K anteriores a la
norma V.90, ya que gracias a ello y mediante
una simple actualización ha sido posible no
quedarse con un modelo desfasado.
Igualmente algunos modelos que funcionaban a
33,6 Kbps han podido ser actualizados y
funcionar a 56 Kbps con el mismo método y sin
necesidad de actualizar el hardware.
Modem externos para puerto serie
Modem internos
Modem externos para puerto USB
Modem PC-Card (PCMCIA)
Nic

Buscar

Network Interface Card
Aunque el término tarjeta de red se suele
asociar a una tarjeta de expansión insertada en
una ranura interna de un computador o
impresora, se suele utilizar para referirse
también a dispositivos integrados (del inglés
embebed) en la placa madre del equipo, como
las interfaces presentes en la videoconsola
Xbox o los notebooks. Igualmente se usa para
expansiones con el mismo fin que en nada
recuerdan a la típica tarjeta con chips y
conectores soldados, como la interfaz de red
para la Sega Dreamcast, las PCMCIA, o las
tarjetas con conector y factor de
forma Compact Flash? y Secure Digital SIO
utilizados en PDAs
Cada tarjeta de red tiene un número de
identificación único de 48 bits, en hexadecimal
llamado dirección MAC (no confundir con Apple
Macintosh). Estas direcciones hardware únicas
son administradas por el Institute of Electronic
and Electrical Engineers (IEEE). Los tres
primeros octetos del número MAC son
conocidos como OUI e identifican a proveedores
específicos y son designados por la IEEE.
Se denomina también NIC al chip de la tarjeta
de red que se encarga de servir como interfaz
de Ethernet entre el medio físico (por ejemplo
un cable coaxial) y el equipo (por ejemplo un
ordenador personal o una impresora). . Es un
chip usado en computadoras o periféricos tales
como las tarjetas de red, impresoras de red o
sistemas intergrados (embebed en inglés), para
conectar dos o más dispositivos entre sí a
través de algún medio, ya sea conexión
inalámbrica , cable UTP, cable coaxial, fibra
óptica, etcétera. La mayoría de tarjetas traen
un zócalo vacío rotulado BOOT ROM, para
incluir una ROM opcional que permite que el
equipo arranque desde un servidor de la red
con una imagen de un medio de arranque
(generalmente un disquete), lo que permite
usar equipos sin disco duro ni unidad de
disquete. El que algunas placas madre ya
incorporen esa ROM en su BIOS y la posibilidad
de usar tarjetas Compact Flash en lugar del
disco duro con sólo un adaptador, hace que
comience a ser menos frecuente,
principalmente en tarjetas de perfil bajo.
Token Ring
Las tarjetas para red Token Ring han caído hoy
en día casi en desuso, debido a la baja
velocidad y elevado costo respecto de Ethernet.
Tenían un conector DE-9. También se utilizó el
conector RJ-45 para las NICs (tarjetas de
redes) y los MAUs (Multiple Access Unit- Unidad
de múltiple acceso que era el núcleo de una red
Token Ring)
ARCNET
Las tarjetas para red ARCNET utilizaban
principalmente conectores BNC y/o RJ-45
aunque estas tarjetas ya pocos lo utilizan ya
sea por su costo y otras desventajas…
Ethernet
Las tarjetas de red Ethernet utilizan conectores
RJ-45 (10/100/1000) BNC (10), AUI (10), MII
(100), GMII (1000). El caso más habitual es el
de la tarjeta o NIC con un conector RJ-45,
aunque durante la transición del uso
mayoritario de cable coaxial (10 Mbps) a par
trenzado (100 Mbps) abundaron las tarjetas
con conectores BNC y RJ-45 e incluso BNC /
AUI / RJ-45 (en muchas de ellas se pueden ver
serigrafiados los conectores no usados). Con la
entrada de las redes Gigabit y el que en las
casas sea frecuente la presencias de varios
ordenadores comienzan a verse tarjetas y
placas base (con NIC integradas) con 2 y hasta
4 puertos RJ-45, algo antes reservado a los
servidores.
Pueden variar en función de la velocidad de
transmisión, normalmente 10 Mbps ó 10/100
Mbps. Actualmente se están empezando a
utilizar las de 1000 Mbps, también conocida
como Gigabit Ethernet y en algunos casos 10
Gigabit Ethernet, utilizando también cable de
par trenzado, pero de categoría 6, 6e y 7 que
trabajan a frecuencias más altas.
Las velocidades especificadas por los
fabricantes son teóricas, por ejemplo las de 100
Mbps (13,1 MB/s) realmente pueden llegar
como máximo a unos 78,4Mbps (10,3 MB/s).
Wi-Fi
También son NIC las tarjetas inalámbricas o
wireless, las cuales vienen en diferentes
variedades dependiendo de la norma a la cual
se ajusten, usualmente son 802.11a, 802.11b y
802.11g. Las más populares son la 802.11b
que transmite a 11 Mbps (1,375 MB/s) con una
distancia teórica de 100 metros y la 802.11g
que transmite a 54 Mbps (6,75 MB/s).
La velocidad real de transferencia que llega a
alcanzar una tarjeta Wi Fi? con protocolo 11.b
es de unos 4Mbps (0,5 MB/s) y las de protocolo
11.g llegan como máximo a unos 20Mbps (2,6
MB/s).
Hub

Buscar

Concentrador De Wikipedia, la enciclopedia
libre
Un concentrador es un dispositivo que permite
centralizar el cableado de una red. También
conocido con el nombre de hub.
Un concentrador funciona repitiendo cada
paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha
recibido el paquete, de forma que todos los
puntos tienen acceso a los datos. También se
encarga de enviar una señal de choque a todos
los puertos si detecta una colisión. Son la base
para las redes de topología tipo estrella. Como
alternativa existen los sistemas en los que los
ordenadores están conectados en serie, es
decir, a una línea que une varios o todos los
ordenadores entre sí, antes de llegar al
ordenador central. Llamado también repetidor
multipuerto, existen 3 clases.
Pasivo: No necesita energía eléctrica.
Activo: Necesita alimentación.
Inteligente: También llamados smart hubs son
hubs activos que incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a
nivel de la capa física, al igual que los
repetidores, y puede ser implementado
utilizando únicamente tecnología analógica.
Simplemente une conexiones y no altera las
tramas que le llegan.
Visto lo anterior podemos sacar las siguientes
conclusiones:
El concentrador envía información a
ordenadores que no están interesados. A este
nivel sólo hay un destinatario de la información,
pero para asegurarse de que la recibe el
concentrador envía la información a todos los
ordenadores que están conectados a él, así
seguro que acierta.
Este tráfico añadido genera más probabilidades
de colisión. Una colisión se produce cuando un
ordenador quiere enviar información y emite de
forma simultánea con otro ordenador que hace
lo mismo. Al chocar los dos mensajes se
pierden y es necesario retransmitir. Además, a
medida que añadimos ordenadores a la red
también aumentan las probabilidades de
colisión.
Un concentrador funciona a la velocidad del
dispositivo más lento de la red. Si observamos
cómo funciona vemos que el concentrador no
tiene capacidad de almacenar nada. Por lo
tanto si un ordenador que emite a 100
megabit/segegundo le trasmitiera a otro de 10
megabit/segundo algo se perdería del mensaje.
En el caso del ADSL los routers suelen
funcionar a 10 megabit/segundo, si lo
conectamos a nuestra red casera, toda la red
funcionará a 10 megabit/segundo, aunque
nuestras tarjetas sean 10/100
megabit/segundo .
Un concentrador es un dispositivo simple, esto
influye en dos características. El precio es
barato. Un concentrador casi no añade ningún
retardo a los mensajes.
Los concentradores fueron muy populares hasta
que se abarataron los switch que tienen una
función similar pero proporcionan más
seguridad contra programas como los sniffer.
La disponibilidad de switches ethernet de bajo
precio ha dejado obsoletos, pero aún se pueden
encontrar en instalaciones antiguas y en
aplicaciones especializadas.
[editar]
Véase también
Switch
Obtenido de
―http://es.wikipedia.org/wiki/Concentrador‖
Categorías: Hardware de comunicaciones |
Redes informáticas | Ethernet
autor: daniela
Bridge

Buscar

Puente de red De Wikipedia, la enciclopedia
libre
Un puente o bridge es un dispositivo de
interconexión de redes de ordenadores que
opera en la capa 2 (nivel de enlace de datos)
del modelo OSI. Este interconecta dos
segmentos de red (o divide una red en
segmentos) haciendo el pasaje de datos de una
red para otra, con base en la dirección física de
destino de cada paquete. autor:daniela
Un bridge conecta dos redes como una sola red
usando el mismo protocolo de establecimiento
de red.
Funciona a través de una tabla de direcciones
MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno
de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la
trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los
bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub
es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos
conectados, en cambio el primer sólo pasa las
tramas pertenecientes a cada segmento. Esta
característica mejora el rendimiento de las
redes al disminuir el tráfico inútil.
Router

Buscar

La primera función de un router, la más básica,
es, como ya hemos indicado, saber si el
destinatario de un paquete de información está
en nuestra propia red o en una remota. Para
determinarlo, el router utiliza un mecanismo
llamado ―máscara de subred‖. La máscara de
subred es parecida a una dirección IP (la
identificación única de un ordenador en una red
de ordenadores, algo así como su nombre y
apellido) y determina a que grupo de
ordenadores pertenece uno en concreto. Si la
máscara de subred de un paquete de
información enviado no se corresponde a la red
de ordenadores de por ejemplo, nuestra oficina,
el router determinará, lógicamente que el
destino de ese paquete está en alguna otra red.
A diferencia de un Hub o un switch del tipo
layer 2, un router inspecciona cada paquete de
infromación para tomar decisiones a la hora de
encaminarlo a un lugar a otro. Un switch del
tipo ―layer 3″ si tiene también esta
funcionalidad.
Cada PC conectado a una red (bien sea una
local o a la red de redes - Internet-) tiene lo
que llamamos una tarjeta de red. La tarjeta de
red gestiona la entrada salida de información y
tiene una identificación propia llamada
identificación MAC. A esta identificación MAC la
podriamos llamar identificación física, sería
como las coordenadas terrestres de nuestra
casa. Es única, real y exacta. A esta
identificación física le podemos asociar una
identificación lógica, la llamada IP. Siguiendo
con el ejemplo de la casa, la identificación física
(MAC) serian sus coordenadas terrestres, y su
identificación lógica sería su dirección (Calle
Pepe nº3). La identificación lógica podría
cambiar con el tiempo (po ejemplo si cambian
de nombre a la calle) pero la identificación
física no cambia.
Pues bién, el router asocia las direcciones
físicas (MAC) a direcciones lógicas (IP). En
comunicaciones informáticas, una dirección
física (Mac) puede tener varias direcciones
lógicas (IP). Podemos conocer las direcciones
Mac e IP de nuestro PC tecleando, desde una
ventana de DOS, ―winipcfg‖ (en Windows 98) o
―ipconfig‖ (en Windows 2000 / XP). Una vez
nos identificamos en internet por nuestras
direcciones lógicas, los routers entre nosotros y
otros puntos irán creando unas tablas que, por
decirlo de algún modo localizan donde estamos.
Es como si estamos en un cruce de carreteras,
y vemos que los coches de Francia siempre
vienen del desvío del norte, pues lo
memorizamos, y cuando un coche nos pregunte
como se va a Francia le diremos que por el
desvió del norte (espero que los entendidos me
perdonen esta simplificación). Los routers crean
unas tablas de como se suele ir a donde. Si hay
un problema, el router prueba otra ruta y mira
si el paquete llega al destino, si no es así,
prueba otra, y si esta tiene éxito, la almacena
como posible ruta secundaria para cuando la
primera (la más rápida no funcione). Todo esta
información de rutas se va actualizando miles
de veces por segundo durante las 24 horas del
día.
MAURICIO ROSADO TEC COM Itan?
ROUTER O ENCAMINADOR
Es un dispositivo que conecta dos redes locales
y es el responsable de controlar el tráfico entre
ellas y de clasificarlo. En sistemas complejos
suele ser un filtro de seguridad para prevenir
daños en la red local. Es posible conectar varias
redes locales de forma que los ordenadores o
nodos de cada una de ellas tenga acceso a
todos los demás. Estos dispositivos operan en
el tercer nivel de red ( Capa de Red ) del
modelo OSI, y enlazan los tres primeros niveles
de este modelo. Los routers redirigen paquetes
de acuerdo al método entregado por los niveles
mas altos. Actualmente, son capaces de
manejar un protocolo o varios protocolos a la
vez. Son también llamados sistemas
intermediarios. Originalmente, fueron usados
para interconectar múltiples redes corriendo el
mismo protocolo de alto nivel ( por ejemplo;
TCP/IP) con múltiples caminos de transmisión
origen/destino.
Entre los más usados en la actualidad se
encuentran los de la empresa
CISCO. CONSIDERACIONES DE RUTEO:
- Ruteo Estático: Ocurre cuando uno
requiere predefinir todas las rutas a las
redes destinos.
- Ruteo Dinámico: Ocurre cuando la
información de ruteo es intercambiada
periódicamente entre los routers.
permite rutear información basada en
el conocimiento actual de la topología
de la red.
- Sobrecarga: Al intercambiar la
información de ruteo entre router y
actualizar las tablas de rutas internas,
requiere una cierta cantidad de
recursos adicionales. Estos recursos no
son directamente involucrados en
mover directamente información útil
del usuario, esto pasa a ser un
requerimiento adicional y son por lo
tanto considerados como sobrecargas.
Esta puede influir sobre trafico de red,
memoria y CPU
VENTAJAS Y DESVENTAJAS DEL USO DE
ROUTERS:
Los routers son configurables. Esto permite al
administrador tomar decisiones de ruteo (rutas
estáticas en caso de fallas) , así como hacer
sincronización del desempeño de la interred.
- Son relativamente fáciles de mantener
una vez configurados, ya que muchos
protocolos pueden actualizar sus tablas
de ruta de una manera dinámica.
- Los routers proveen características
entre intereses, esto previene
incidentes que pudieran ocurrir en una
sub red, afectando a otras sub redes.
Así como también previene la presencia
de intrusos.
- Los routers no son afectados por los
contrastes de los tiempos de retardos
como ocurre en los bridges. Esto
significa que los routers no están
limitados topológicamente.
- Los routers son inteligentes y pueden
seleccionar el camino más aconsejable
entre dos o más conexiones
simultaneas. Esto además permite
hacer balances de la carga lo cual alivia
las congestiones. Dentro de las
desventajas se pueden mencionar que
requieren una cantidad significativa de
tiempo para instalarlos y configurarlos
dependiendo de la topología de la red y
de los protocolos usados. **Los routers
son dependientes del protocolo, cada
protocolo a rutear debe ser conocido
por el router. Tienen un mayor costo
que los Bridges y son más complejos.
Operativo de internerworking. Un router puede
ser exclusivamente un dispositivo LAN, o puede
ser exclusivamente un dispositivo WAN, pero
también puede estar en la frontera entre una
LAN y una WAN y ser un dispositivo LAN y WAN
al mismo tiempo.

L.I. MARTHA
2.3 servidores de red
Tipos De Servidores

Buscar

Esta lista categoriza los diversos tipos de
servidores del mercado actual:
Plataformas de Servidor (Server Platforms): Un
término usado a menudo como sinónimo de
sistema operativo, la plataforma es el hardware
o software subyacentes para un sistema, es
decir, el motor que dirige el servidor.
Servidores de Aplicaciones (Application
Servers): Designados a veces como un tipo de
middleware (software que conecta dos
aplicaciones), los servidores de aplicaciones
ocupan una gran parte del territorio entre los
servidores de bases de datos y el usuario, y a
menudo los conectan.
Servidores de Audio/Video (Audio/Video
Servers): Los servidores de Audio/Video
añaden capacidades multimedia a los sitios web
permitiéndoles mostrar contenido multimedia
en forma de flujo continuo (streaming) desde el
servidor.
Servidores de Chat (Chat Servers): Los
servidores de chat permiten intercambiar
información a una gran cantidad de usuarios
ofreciendo la posibilidad de llevar a cabo
discusiones en tiempo real.
Servidores de Fax (Fax Servers): Un servidor
de fax es una solución ideal para
organizaciones que tratan de reducir el uso del
teléfono pero necesitan enviar documentos por
fax.
Servidores FTP (FTP Servers): Uno de los
servicios más antiguos de Internet, File
Transfer Protocol permite mover uno o más
archivos…Leer más »
Servidores Groupware (Groupware Servers):
Un servidor groupware es un software diseñado
para permitir colaborar a los usuarios, sin
importar la localización, vía Internet o vía
Intranet corporativo y trabajar juntos en una
atmósfera virtual.
Servidores IRC (IRC Servers): Otra opción para
usuarios que buscan la discusión en tiempo
real, Internet Relay Chat consiste en varias
redes de servidores separadas que permiten
que los usuarios conecten el uno al otro vía una
red IRC.
Servidores de Listas (List Servers): Los
servidores de listas ofrecen una manera mejor
de manejar listas de correo electrónico, bien
sean discusiones interactivas abiertas al público
o listas unidireccionales de anuncios, boletines
de noticias o publicidad.
Servidores de Correo (Mail Servers): Casi tan
ubicuos y cruciales como los servidores web,
los servidores de correo mueven y almacenan
el correo electrónico a través de las redes
corporativas (vía LANs y WANs) y a través de
Internet.
Servidores de Noticias (News Servers): Los
servidores de noticias actúan como fuente de
distribución y entrega para los millares de
grupos de noticias públicos actualmente
accesibles a través de la red de noticias
USENET.
Servidores Proxy (Proxy Servers): Los
servidores proxy se sitúan entre un programa
del cliente (típicamente un navegador) y un
servidor externo (típicamente otro servidor
web) para filtrar peticiones, mejorar el
funcionamiento y compartir conexiones.
Servidores Telnet (Telnet Servers): Un servidor
telnet permite a los usuarios entrar en un
ordenador huésped y realizar tareas como si
estuviera trabajando directamente en ese
ordenador.
Caracteristicas
Sistemas Operativos De
Red

Buscar

Înter%Înter%‘-‗‘Introducción a los Sistemas
Operativos de Red
Al igual que un equipo no puede trabajar sin un
sistema operativo, una red de equipos no
puede funcionar sin un sistema operativo de
red. Si no se dispone de ningún sistema
operativo de red, los equipos no pueden
compartir recursos y los usuarios no pueden
utilizar estos recursos.‘‗Dependiendo del
fabricante del sistema operativo de red,
tenemos que el software de red para un equipo
personal se puede añadir al propio sistema
operativo del equipo o integrarse con él.-‗
Net Ware de Novell es el ejemplo más familiar y
famoso de sistema operativo de red donde el
software de red del equipo cliente se incorpora
en el sistema operativo del equipo. El equipo
personal necesita ambos sistema operativos
para gestionar conjuntamente las funciones de
red y las funciones individuales.
El software del sistema operativo de red se
integra en un número importante de sistemas
operativos conocidos, incluyendo Windows
2000 Server/Professional, Windows NT
Server/Workstation, Windows 95/98/ME y
Apple Talk.
Cada configuración (sistemas operativos de red
y del equipo separados, o sistema operativo
combinando las funciones de ambos) tiene sus
ventajas e inconvenientes. Por tanto, nuestro
trabajo como especialistas en redes es
determinar la configuración que mejor se
adapte a las necesidades de nuestra red.
Coordinación del software y del hardware
El sistema operativo de un equipo coordina la
interacción entre el equipo y los programas (o
aplicaciones) que está ejecutando. Controla la
asignación y utilización de los recursos
hardware tales como:
Memoria.
Tiempo de CPU.
Espacio de disco.
Dispositivos periféricos.
En un entorno de red, los servidores
proporcionan recursos a los clientes de la red y
el software de red del cliente permite que estos
recursos estén disponibles para los equipos
clientes. La red y el sistema operativo del
cliente están coordinados de forma que todos
los elementos de la red funcionen
correctamente.
Multitarea
Un sistema operativo multitarea, como su
nombre indica, proporciona el medio que
permite a un equipo procesar más de una tarea
a la vez. Un sistema operativo multitarea real
puede ejecutar tantas tareas como
procesadores tenga. Si el número de tareas es
superior al número de procesadores, el equipo
debe ordenar los procesadores disponibles para
dedicar una cierta cantidad de tiempo a cada
tarea, alternándolos hasta que se completen las
citadas tareas. Con este sistema, el equipo
parece que está trabajando sobre varias tareas
a la vez.
Existen dos métodos básicos de multitarea:
Con prioridad. En una multitarea con prioridad,
el sistema operativo puede tomar el control del
procesador sin la cooperación de la propia
tarea.
Sin prioridad (cooperativo). En una multitarea
sin prioridad, la propia tarea decide cuándo
deja el procesador. Los programa escritos para
sistemas de multitarea sin prioridad deben
incluir algún tipo de previsión que permita
ejercer el control del procesador. No se puede
ejecutar ningún otro programa hasta que el
programa sin prioridad haya abandonado el
control del procesador.
El sistema multitarea con prioridad puede
proporcionar ciertas ventajas dada la
interacción entre el sistema operativo individual
y el Sistema Operativo de Red (sistema
operativo de red). Por ejemplo, cuando la
situación lo requiera, el sistema con prioridad
puede conmutar la actividad de la CPU de una
tarea local a una tarea de red.
Componentes software
El software cliente de red debe instalarse sobre
el sistema operativo existente, en aquellos
sistemas operativos de equipo que no incluyan
funciones propias de red. Otros sistemas
operativos, como Windows NT/2000, integran
el sistema operativo de red y sistema operativo
del equipo. A pesar de que estos sistema
integrados tienen algunas ventajas, no evitan la
utilización de otros Sistema Operativo de Red.
Es importante considerar la propiedad de
interoperabilidad cuando se configuran
entornos de red multiplataforma. Se dice que
los elementos o componentes de los sistemas
operativos «interoperan» cuando pueden
funcionar en diferentes entornos de trabajo. Por
ejemplo, un servidor Net Ware puede
interoperar (es decir, acceder a los recursos)
con servidores Net Ware y servidores Windows
NT/2000.
Un sistema operativo de red:
Conecta todos los equipos y periféricos.
Coordina las funciones de todos los periféricos y
equipos.
Proporciona seguridad controlando el acceso a
los datos y periféricos.
Las dos componentes principales del software
de red son:
El software de red que se instala en los
clientes.
El software de red que se instala en los
servidores.
Software de cliente
En un sistema autónomo, cuando un usuario
escribe un comando que solicita el equipo para
realizar una tarea, la petición circula a través
del bus local del equipo hasta la CPU del
mismo. Por ejemplo, si quiere ver un listado de
directorios de uno de los discos duros locales,
la CPU interpreta y ejecuta la petición y, a
continuación, muestra el resultado del listado
de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un
usuario inicia una petición para utilizar un
recurso que está en un servidor en otra parte
de la red, el comportamiento es distinto. La
petición se tiene que enviar, o redirigir, desde
el bus local a la red y desde allí al servidor que
tiene el recurso solicitado. Este envío es
realizado por el redirector.
Redirector
Un redirector procesa el envío de peticiones.
Dependiendo del software de red, este
redirector se conoce como «Shell» o
«generador de peticiones». El redirector es una
pequeña sección del código de un Sistema
Operativo de Red que:
Intercepta peticiones en el equipo.
Determina si la peticiones deben continuar en
el bus del equipo local o deben redirigirse a
través de la red a otro servidor
La actividad del redirector se inicia en un
equipo cliente cuando el usuario genera la
petición de un recurso o servicio de red. El
equipo del usuario se identifica como cliente,
puesto que está realizando una petición a un
servidor. El redirector intercepta la petición y la
envía a la red.
El servidor procesa la conexión solicitada por
los redirectores del cliente y les proporciona
acceso a los recursos solicitados. En otras
palabras, los servicios del servidor solicitados
por el cliente.
Designadores
Normalmente, el sistema operativo
proporcionará diferentes opciones para acceder
al directorio cuando necesite acceder a un
directorio compartido y tenga los
correspondientes permisos para realizarlo. Por
ejemplo, con Windows NT/2000, podría utilizar
el icono Conectar a unidad de red del
Explorador de Windows NT/2000 para
conectarse a la unidad de red. También, puede
asignar una unidad. La asignación de unidades
consiste en asignar una letra o nombre a una
unidad de disco, de forma que el sistema
operativo o el servidor de la red puede
identificarla y localizarla. El redirector también
realiza un seguimiento de los designadores de
unidades asociados a recursos de red.
Periféricos
Los redirectores pueden enviar peticiones a los
periféricos, al igual que se envían a los
directorios compartidos. La petición se redirige
desde el equipo origen y se envía a través de la
red al correspondiente destino. En este caso, el
destino es el servidor de impresión para la
impresora solicitada.
Con el redirector, podemos referenciar como
LPT1 o COM1 impresoras de red en lugar de
impresoras locales. El redirector intercepta
cualquier trabajo de impresión dirigido a LPT1 y
lo envía a la impresora de red especificada.
La utilización del redirector permite a los
usuarios no preocuparse ni de la ubicación
actual de los datos o periféricos ni de la
complejidad del proceso de conexión o entrada.
Por ejemplo, para acceder a los datos de un
ordenador de red, el usuario sólo necesita
escribir el designador de la unidad asignado a
la localización del recurso y el redirector
determina el encaminamiento actual.
Software de servidor
El software de servidor permite a los usuarios
en otras máquinas, y a los equipos clientes,
poder compartir los datos y periféricos del
servidor incluyendo impresoras, trazadores y
directorios.
Si un usuario solicita un listado de directorios
de un disco duro remoto compartido. El
redirector envía la petición por la red, se pasa
al servidor de archivos que contiene el
directorio compartido. Se concede la petición y
se proporciona el listado de directorios.
Compartir recursos
Compartir es el término utilizado para describir
los recursos que públicamente están
disponibles para cualquier usuario de la red. La
mayoría de los sistemas operativos de red no
sólo permiten compartir, sino también
determinar el grado de compartición. Las
opciones para la compartición de recursos
incluyen:
Permitir diferentes usuarios con diferentes
niveles de acceso a los recursos.
Coordinación en el acceso a los recursos
asegurando que dos usuarios no utilizan el
mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina
quiere que una persona de la red se familiarice
con un cierto documento (archivo), de forma
que permite compartir el documento. Sin
embargo, se controla el acceso al documento
compartiéndolo de forma que:
Algunos usuarios sólo podrán leerlo.
Algunos usuarios podrán leerlo y realizar
modificaciones en él.
Gestión de usuarios
Los sistemas operativos de red permiten al
administrador de la red determinar las
personas, o grupos de personas, que tendrán la
posibilidad de acceder a los recursos de la red.
El administrador de una red puede utilizar el
Sistema Operativo de Red para:
Crear permisos de usuario, controlados por el
sistema operativo de red, que indican quién
puede utilizar la red.
Asignar o denegar permisos de usuario en la
red.
Eliminar usuarios de la lista de usuarios que
controla el sistema operativo de red.
Para simplificar la tarea de la gestión de
usuarios en una gran red, el sistema operativo
de red permite la creación de grupos de
usuarios. Mediante la clasificación de los
individuos en grupos, el administrador puede
asignar permisos al grupo. Todos los miembros
de un grupo tendrán los mismos permisos,
asignados al grupo como una unidad. Cuando
se une a la red un nuevo usuario, el
administrador puede asignar el nuevo usuario
al grupo apropiado, con sus correspondientes
permisos y derechos.
Gestión de la red
Algunos sistemas operativos de red avanzados
incluyen herramientas de gestión que ayudan a
los administradores a controlar el
comportamiento de la red. Cuando se produce
un problema en la red, estas herramientas de
gestión permiten detectar síntomas de la
presencia del problema y presentar estos
síntomas en un gráfico o en otro formato. Con
estas herramientas, el administrador de la red
puede tomar la decisión correcta antes de que
el problema suponga la caída de la red.
Selección de un sistema operativo de red
El sistema operativo de red determina estos
recursos, así como la forma de compartirlos y
acceder a ellos.
En la planificación de una red, la selección del
sistema operativo de red se puede simplificar
de forma significativa, si primero se determina
la arquitectura de red (cliente/servidor o
Trabajo en Grupo) que mejor se ajusta a
nuestras necesidades. A menudo, esta decisión
se basa en los tipos de seguridad que se
consideran más adecuados. La redes basadas
en servidor le permiten incluir más
posibilidades relativas a la seguridad que las
disponibles en una red Trabajo en Grupo. Por
otro lado, cuando la seguridad no es una
propiedad a considerar, puede resultar más
apropiado un entorno de red Trabajo en Grupo.
Después de identificar las necesidades de
seguridad de la red, el siguiente paso es
determinar los tipos de interoperabilidad
necesaria en la red para que se comporte como
una unidad. Cada sistema operativo de red
considera la interoperabilidad de forma
diferente y, por ello, resulta muy importante
recordar nuestras propias necesidades de
interoperabilidad cuando se evalúe cada
Sistema Operativo de Red. Si la opción es
Trabajo en Grupo, disminuirán las opciones de
seguridad e interoperabilidad debida a las
limitaciones propias de esta arquitectura. Si la
opción seleccionada se basa en la utilización de
un servidor, es necesario realizar estimaciones
futuras para determinar si la interoperabilidad
va a ser considerada como un servicio en el
servidor de la red o como una aplicación cliente
en cada equipo conectado a la red. La
interoperabilidad basada en servidor es más
sencilla de gestionar puesto que, al igual que
otros servicios, se localiza de forma
centralizada. La interoperabilidad basada en
cliente requiere la instalación y configuración
en cada equipo. Esto implica que la
interoperabilidad sea mucho más difícil de
gestionar.
No es raro encontrar ambos métodos (un
servicio de red en el servidor y aplicaciones
cliente en cada equipo) en una misma red. Por
ejemplo, un servidor Net Ware, a menudo, se
implementa con un servicio para los equipos
Apple, mientras que la interoperabilidad de las
redes de Microsoft Windows se consigue con
una aplicación cliente de red en cada equipo
personal.
Cuando se selecciona un sistema operativo de
red, primero se determinan los servicios de red
que se requieren. Los servicios estándares
incluyen seguridad, compartición de archivos,
impresión y mensajería; los servicios
adicionales incluyen soporte de
interoperabilidad para conexiones con otros
sistemas operativos. Para cualquier Sistema
Operativo de Red, es necesario determinar los
servicios de interoperabilidad o clientes de red
a implementar para adecuarse mejor a las
necesidades.
Los sistemas operativos de red basados en
servidor más importantes son Microsoft
Windows NT 4, Windows 2000 Server y
NovellNet Ware 3.x, 4.x y 5.x. Los sistemas
operativos de red Trabajo en Grupo más
importantes son Apple Talk, Windows 95 y 98 y
UNIX (incluyendo Linux y Solaris).
Sistemas operativos de Novell
Introducción a Net Ware
El sistema operativo de red Net Ware está
formado por aplicaciones de servidor y cliente.
La aplicación cliente se diseña para ejecutarse
sobre una variedad importante de los sistemas
operativos que residen en los clientes. Los
usuarios clientes pueden acceder a la aplicación
servidor a partir de ordenadores que ejecuten
MS-DOS, Microsoft Windows (versiones 3.x, 95
y 98 y Windows NT), OS/2, Apple Talk o UNIX.
A menudo, Net Ware es la opción que se utiliza
como sistema operativo en entornos de
múltiples sistemas operativos mezclados.
La versión 3.2 de Net Ware es un Sistema
Operativo de Red de 32 bits que admite
entornos Windows (versiones 3.x, 95 y 98 y
Windows NT), UNIX, Mac OS y MS-DOS. Con la
versión Net Ware 4.11, también
denominada Intranet Ware, Novell introdujo su
nuevo Sistema Operativo de Red, los Servicios
de directorios de Novell (NDS). La versión 5,
última versión distribuida, se centra en la
integración de LAN, WAN, aplicaciones de red,
intranets e Internet en una única red global.
Los Servicios de directorios de Novell (NDS)
proporcionan servicios de nombre y seguridad,
encaminamiento, mensajería, publicación Web
y servicios de impresión y de archivos.
Mediante la utilización de la arquitectura de
directorios X.500, organiza todos los recursos
de red, incluyendo usuarios, grupos,
impresoras, servidores y volúmenes. NDS
también proporciona una entrada única para el
usuario, que permite a éste poder entrar en
cualquier servidor de la red y tener acceso a
todos sus permisos y derechos habituales.
Otros Sistema Operativo de Red proporcionan
software de cliente para la interoperabilidad con
servidores Net Ware. Por ejemplo, Windows NT
proporciona Servicios de enlace para Net
Ware (Gateway Services GSNW). Con este
servicio, un servidor Windows NT puede
obtener acceso a servicios de archivo e
impresión Net Ware.
Servicios Net Ware
Con el Cliente Net Ware instalado, cualquier
estación cliente puede obtener todas las
ventajas de los recursos proporcionados por un
servidor Net Ware. Algunos de los servicios más
importantes que proporciona, son:
Servicios de archivos
Los servicios de archivos de Net Ware forman
parte de la base de datos NDS. NDS
proporciona un único punto de entrada para los
usuarios y permite a los usuarios y
administradores ver de la misma forma los
recursos de la red. Dependiendo del software
de cliente instalado, podrá ver la red completa
en un formato conocido para el sistema
operativo de la estación de trabajo. Por
ejemplo, un cliente Microsoft Windows puede
asignar una unidad lógica a cualquier volumen
o directorio de un servidor de archivos de Net
Ware, de forma que los recursos de Net
Ware aparecerán como unidades lógicas en sus
equipos. Estas unidades lógicas funcionan igual
que cualquier otra unidad en sus equipos.
Seguridad
Net Ware proporciona seguridad de gran
alcance, incluyendo:
Seguridad de entrada. Proporciona verificación
de autenticación basada en el nombre de
usuario, contraseña y restricciones de cuentas
y de tiempo.
Derechos de Trustee. Controla los directorios y
archivos a los que puede acceder un usuario y
lo que puede realizar el usuario con ellos.
Atributos de archivos y directorios. Identifica
los tipos de acciones que se pueden llevar a
cabo en un archivo (visualizarlo, escribir en él,
copiarlo, buscarlo u ocultarlo o suprimirlo).
Servicios de impresión
Los servicios de impresión son transparentes
(invisibles) al usuario de un equipo cliente.
Cualquier petición de impresión por parte de un
cliente es redirigida al servidor de archivos,
donde se envía al servidor de impresión y,
finalmente, a la impresora. El mismo equipo
puede actuar como servidor de archivos y
servidor de impresión. Permite compartir
dispositivos de impresión que se conectan al
servidor, a la estación de trabajo o,
directamente, a la red por medio de las propias
tarjetas de red (NIC) de los dispositivos. Los
servicios de impresión de Net Ware pueden
admitir hasta 256 impresoras.
Envío de mensajes a otros
Por medio de algunos comandos sencillos, los
usuarios pueden enviar un breve mensaje a
otros usuarios de la red. Los mensajes se
pueden enviar a grupos o de forma individual.
Si todos los receptores pertenecen al mismo
grupo, es conveniente enviar el mensaje al
grupo en lugar de enviarlo de forma individual.
Los usuarios también pueden activar o
desactivar este comando para sus estaciones
de trabajo. Cuando un usuario desactiva este
comando, no recibirá ningún mensaje enviado.
Los mensaje también se pueden controlar a
través del Servicio de control de mensajes
(Message Handling Service – MHS). MHS se
puede instalar en cualquier servidor y
configurarse como una infraestructura de
mensajes completamente interconectada para
una distribución de correo electrónico. MHS
admite los programas más habituales de correo
electrónico.
Interoperabilidad
No siempre se puede conseguir la
interoperabilidad completa de un Sistema
Operativo de Red. Es especialmente cierta
cuando se conectan dos redes diferentes,
como Net Ware y Windows NT. Un entorno Net
Ware, caracterizado por sus servicios de
directorio y Windows NT que trabaja sobre la
base de un modelo de dominio, son
esencialmente incompatibles. Para solucionar
este problema, Windows NT desarrolló NW
Link? y GSNW que le permiten interoperar.
Estos servicios permiten a un servidor en una
red Windows NT actuar como un enlace a la
red Net Ware. Cualquier estación en la red
Windows NT puede solicitar recursos o servicios
disponibles en la red Net Ware, pero deben
realizar la petición a través del servidor
Windows NT. A continuación, el servidor
actuará como cliente en la red Net Ware,
pasando las peticiones entre las dos redes.
Sistemas operativos de red de Microsoft
Introducción a Windows NT
A diferencia del sistema operativo Net Ware,
Windows NT combina el sistema operativo del
equipo y de red en un mismo sistema. Windows
NT Server configura un equipo para
proporcionar funciones y recursos de servidor a
una red, y Windows NT Workstation
proporciona las funciones de cliente de la red.
Windows NT trabaja sobre un modelo de
dominio. Un dominio es una colección de
equipos que comparten una política de
seguridad y una base de datos común. Cada
dominio tiene un nombre único. Dentro de cada
dominio, se debe designar un servidor como
Controlador principal de dominio (PDC, Primary
Domain Controller). Este servidor mantiene los
servicios de directorios y autentifica cualquier
usuario que quiera entrar en el sistema. Los
servicios de directorios de Windows NT se
pueden implementar de varias formas
utilizando la base de datos de seguridad y de
las cuentas.
Existen cuatro modelos de dominio diferentes.
Dominio único. Un único servidor mantiene la
base de datos de seguridad y de las cuentas.
Maestro único. Una red con maestro único
puede tener diferentes dominios, pero se
designa uno como el maestro y mantiene la
base de datos de las cuentas de usuario.
Maestro múltiple. Una red con maestro múltiple
incluye diferentes dominios, pero la base de
datos de las cuentas se mantiene en más de un
servidor. Este modelo se diseña para
organizaciones muy grandes.
Confianza-completa. «Confianza completa»
significa que existen varios dominios, pero
ninguno está designado como maestro. Todos
los dominios confían completamente en el
resto.
Servicios de Windows NT
Los servicios más importantes que Windows NT
Server y Workstation proporcionan a una red:
Servicios de archivos
Existen dos mecanismos que permiten
compartir archivos en una red Windows NT. El
primero se basa en un proceso sencillo de
compartición de archivos, como puede ser una
red Trabajo en Grupo. Cualquier estación o
servidor puede publicar un directorio
compartido en la red y especificar los atributos
de los datos (sin acceso, lectura, agregar,
cambio, control total). La gran diferencia entra
los sistemas operativos Windows NT y Windows
95 /98 es que para compartir un recurso de
Windows NT debe tener permisos de
administrador. El siguiente nivel de
compartición obtiene las ventajas completas de
las características de seguridad de Windows NT.
Puede asignar permisos a nivel de directorio y a
nivel de archivos. Esto le permite restringir el
acceso a grupos o usuarios determinados. Para
poder obtener las ventajas de un proceso de
compartición de archivos más avanzado, es
necesario utilizar el sistema de archivos de
Windows NT (NTFS). Durante la instalación de
Windows NT, puede seleccionar entre un
sistema de archivos NTFS o un sistema FAT-16
bits (MS-DOS). Puede instalar ambos sistemas
sobre unidades fijas diferentes o sobre
particiones distintas de un mismo disco duro,
pero cuando el equipo esté trabajando en modo
MS-DOS, no estarán disponibles los directorios
de NTFS. Cualquier cliente que no utilice NTFS
puede compartir la red, pero está limitado para
publicar recursos compartidos y no puede
utilizar las ventajas de las utilidades de
seguridad de NTFS.
Seguridad
Al igual que los Sistema Operativo de Red más
importantes, Windows NT proporciona
seguridad para cualquier recurso de la red. El
servidor de dominio en una red Windows NT
mantiene todos los registros de las cuentas y
gestiona los permisos y derechos de usuario.
Para acceder a cualquier recurso de la red, el
usuario debe tener los derechos necesarios
para realizar la tarea y los permisos adecuados
para utilizar el recurso.
Impresión
En una red Windows NT, cualquier servidor o
cliente puede funcionar como servidor de
impresión. Compartir una impresora de red
implica que esté disponible para cualquier
usuario de red (sujeto a las reglas de
compartición). Cuando se instala una
impresora, primero se pregunta si la impresora
está designada como impresora local (Mi PC) o
como impresora de red. Si se selecciona como
impresora de red, aparece un cuadro de diálogo
mostrando todas las impresoras de red
disponibles. Todo lo que tiene que hacer es
seleccionar aquella que desea utilizar. Recuerde
que puede instalar más de una impresora en
una máquina.
Además, si está instalando una impresora local,
se preguntará si quiere compartir la impresora
con otros usuarios de la red.
Servicios de red
Windows NT proporciona diferentes servicios de
red que ayudan a facilitar una red de ejecución
uniforme. Algunos servicios son:
Servicio de mensajería. Monitoriza la red y
recibe mensajes emergentes para el usuario.
Servicio de alarma. Envía las notificaciones
recibidas por el servicio de mensajería.
Servicio de exploración. Proporciona una lista
de servidores disponibles en los dominios y en
los grupos de trabajo.
Servicio de estación. Se ejecuta sobre una
estación de trabajo y es responsable de las
conexiones con el servidor. Además, se conoce
como el redirector.
Servicio de Servidor. Proporciona acceso de red
a los recursos de un equipo.
Interoperabilidad
El protocolo de red NW Link se diseña para que
Windows NT sea compatible con Net Ware. Los
servicios disponibles son:
Servicios de enlace para Net Ware (Gateway
Services for Net Ware GSNW). Todos los
clientes de Windows NT, dentro de un dominio,
deben conectarse con un servidor Net Ware a
través de una única fuente. GSNW proporciona
la conexión basada en gateway entre un
dominio de Windows NT y un servidor Net
Ware. Esto funciona correctamente en
condiciones de bajo volumen, pero provocará
una bajada en el rendimiento cuando se
incremente el número de peticiones.
Servicios de cliente para Net Ware (Client
Services for Net Ware CSNW). Este servicio
activa una estación Windows NT para acceder a
los servicios de archivo e impresión de un
servidor Net Ware. Se incluye como parte de
GSNW.
Servicios de archivos e impresión para Net
Ware (File and Print Services for Net
Ware FPNW). Esta utilidad permite a los
clientes deNet Ware acceder a los servicios de
archivo e impresión de Windows NT. No forma
parte del paquete de Windows NT y debe
adquirirse por separado.
Gestor de los servicios de directorio para Net
Ware (Directory Service Manager for Net
Ware DSMN). Esta utilidad adicional integra la
información de cuentas de los grupos y de
usuarios de Windows NT y Net Ware. No forma
parte del paquete de Windows NT y debe
adquirirse por separado.
Herramienta de migración para Net Ware. Esta
herramienta la utilizan los administradores que
están convirtiendo Net Ware en Windows NT.
Envía la información de las cuentas de un
servidor Net Ware a un controlador de dominio
de Windows NT.
Otros sistemas operativos de red
Aunque Windows NT y Net Ware constituyen los
sistemas operativos de red más habituales del
mercado, no son los únicos disponibles. Incluir
también algunos de los sistemas operativos
menos conocidos como Apple Talk, Unix y
Banyan Vines. Además, veremos la utilización
de Windows para Grupos de trabajo, Windows
95 y Windows 98 para configurar redes Trabajo
en Grupo, o como clientes en otras redes.
Muchas compañías de software han
desarrollado software LAN Trabajo en Grupo.
Realizar una búsqueda en Internet le ayudará a
localizar estas posibles opciones.
Sistema operativo de red Apple Talk
El sistema operativo de red Apple Talk está
completamente integrado en el sistema
operativo de cada equipo que ejecuta el Mac
OS. Su primera versión, denominada Local
Talk?, era lenta en comparación con los
estándares de hoy en día, pero trajo consigo la
interconexión de los usuarios que rápidamente
hicieron uso de ella. Todavía forma parte del
Apple Sistema Operativo de Red una forma de
interconexión por el puerto de serie de Local
Talk.
La implementación actual de Apple Talk permite
posibilidades de interconexión Trabajo en
Grupo de alta velocidad entre equipos Apple,
así como interoperabilidad con otros equipos y
sistemas operativos de red. No obstante, esta
interoperabilidad no forma parte, obviamente,
del sistema operativo de Apple; En su lugar, los
usuarios de equipos distintos de Apple pueden
conectar más fácilmente sus recursos a un
sistema operativo de red de Apple mediante
Apple IP, la implementación Apple del protocolo
de red TCP/IP. Apple IP permite a usuarios no
Apple acceder a los recursos de Apple, como
pueden ser archivos de bases de datos.
Los equipos que forman parte del sistema
operativo en red de Apple pueden conectarse a
otras redes utilizando servicios proporcionados
por los fabricantes de los Sistema Operativo de
Red que se están ejecutando en los
correspondientes servidores de red. Toda la
comunidad Windows NT Server, Novell Net
Ware y Linux proporcionan servicios de
interoperabilidad Apple para sus respectivas
plataformas. Esto permite a los usuarios de
Apple, conectados en red, hacer uso de los
recursos disponibles en estos servidores de red.
El formato de los servicios de directorio
de Apple Talk se basa en las características
denominadas «zonas». Se trata de grupos
lógicos de redes y recursos (una red Apple Talk
Fase 1 está formada por no más de una zona,
mientras que una red de Fase 2 puede tener
hasta 255 zonas. Sin embargo, las dos son
incompatibles y no resulta sencillo mantenerlas
en la misma estructura de cableado de red).
Estas zonas proporcionan un medio de
agrupamiento de los recursos de una red en
unidades funcionales.
En el entorno actual de escritorio, los usuarios
de Windows y Apple pueden beneficiarse de un
alto grado de interoperabilidad presente en el
software de aplicaciones. Las colecciones de
productividad (aplicaciones estándar, por
ejemplo, hojas de cálculo, bases de datos,
tratamiento de textos y correo electrónico)
pueden, a menudo, intercambiar información
directamente. Apple Share?permite a los
usuarios de un equipo Apple compartir con
otros usuarios Apple aquellos recursos para los
que tienen asignados los permisos apropiados
para permitir su acceso. Con la
interoperabilidad a nivel de sistema operativo y
a nivel de aplicación, el Sistema Operativo de
Red de Apple puede proporcionar a los clientes,
y a otros Sistema Operativo de Red, una gama
completa de posibilidades de interconexión.
Redes UNIX
UNIX es un sistema operativo de propósito
general, multiusuario y multitarea. La dos
versiones más conocidas son Linux y Solaris de
Sun Microsystem. Normalmente, un sistema
UNIX está constituido por un equipo central y
múltiples terminales para los usuarios. Este
sistema operativo incluye las prestaciones de
red, diseñado específicamente para grandes
redes, pero también presenta algunas
aplicaciones para equipos personales. UNIX
trabaja bien sobre un equipo autónomo y, como
consecuencia de sus posibilidades de
multitarea, también lo hace perfectamente en
un entorno de red.
UNIX es altamente adaptable al entorno
cliente/servidor. Se puede transformar en un
servidor de archivos instalando el
correspondiente software del servidor de
archivos. A continuación, como host UNIX,
puede responder a peticiones realizadas en las
estaciones de trabajo. El software del servidor
de archivos es, simplemente, una aplicación
más que se está ejecutando en el equipo
multitarea.
Un cliente de un host UNIX puede ser otro
equipo UNIX o cualquier otro equipo que
ejecute MS-DOS, OS/2, Microsoft Windows o
Macintosh (System 7 u 8). Un redirector de
archivos activará la estación para almacenar y
recuperar archivos UNIX cuando éstos están en
su formato original.
Servicios virtuales de red integrados Banyan
(Vines)
Otro sistema de conexión es el Servicio virtual
de red integrados Banyan (Vines). Vines es un
Sistema Operativo de Red basado en una
arquitectura cliente/servidor derivado de los
protocolos Xerox Network System (XNS) de la
Corporación Xerox.
En la versión actual de Banyan Vines destaca la
mensajería mediante la integración con el
software Intelligent Messaging (Mensajería
inteligente) y Beyond Mail? de Banyan. La
creación y gestión de los servicios de red se
realizan a través de la última versión de Street
Talk? Explorer de Banyan. Esta interfaz trabaja
con los perfiles de usuario de Windows,
aceptando las configuraciones de los usuarios
en cualquier parte de la red. Algunas
características presentes en Vines:
Soporte cliente para Windows NT y Windows 95
y 98.
Banyan Intranet Connect, que proporciona
acceso a cliente remoto con un navegador Web
estándar.
Software servidor a servidor TCP/IP (Protocolo
de control de transmisión/Protocolo de
Internet).
Banyan Networker, una familia de productos de
almacenamiento en red.
Soporte multiprocesador de hasta cuatro
procesadores.
Redes locales Trabajo en Grupo
En muchas oficinas y pequeñas empresas existe
la necesidad de crear una red Trabajo en Grupo
sencilla. Una red Trabajo en Grupo podría ser la
opción más económica cuando la seguridad no
es importante y el número de equipos dentro
de un área relativamente pequeña es 10 o un
número menor. En estas redes todas las
estaciones son iguales y cada una de ellas
actúa como servidor o cliente. En muchos
casos, estas redes compartirán sólo los
archivos e impresoras. La mayoría de los
sistemas operativos de red incluyen el software
necesario para configurar una red Trabajo en
Grupo.
Windows para Grupos de trabajo
Windows para Grupos de trabajo (Windows
3.11) funciona de forma muy similar a su
predecesor, Windows 3.1, pero incluye un
Sistema Operativo de Red Trabajo en Grupo,
una aplicación de correo electrónico y una
aplicación de anotaciones. Un grupo de equipos
conectados a través de una red pueden
compartir impresoras y archivos. Sólo se
pueden enviar a otros miembros aquellos
elementos que aparezcan designados como
compartidos. Todos los archivos e impresoras
aparecen ocultos para todos los usuarios,
excepto para el equipo local. Cuando se
comparte un directorio del disco o una
impresora de una estación de trabajo, se le
asigna un nombre al recurso compartido que
pueden utilizar el resto de usuarios para
referenciarlo. Durante el proceso de conexión
se asigna una letra de unidad al directorio
compartido y el redirector redirige el puerto LPT
a través de la LAN a la impresora correcta.
Aunque todavía se utiliza Windows para Grupos
de trabajo, resulta prácticamente imposible que
se requieran sus servicios para instalar una
nueva red utilizando este sistema operativo.
Windows 95/98/ME
Los sistemas operativos Windows 95/98/ME
incluyen el software necesario para crear una
red Trabajo en Grupo y activar la compartición
de archivos e impresoras.
Los equipos que ejecutan Windows 95 y 98
también trabajarán como clientes en una LAN
Windows NT o Net Ware. Tendrá que instalar el
software de cliente (generador de peticiones)
correspondiente. Los usuarios de Windows 95 y
98 no pueden utilizar las ventajas completas
que proporciona Windows NT con respecto a las
características de seguridad. Estas
características requieren la utilización del
formato de archivos NTFS que no es compatible
con Windows 95 y 98.
Warp Connect
Warp Connect combina OS/2 Warp y las
posibilidades de interconexión Trabajo en
Grupo de WIN-OS/2. Proporciona posibilidades
de interconexión a nivel de cliente y Trabajo en
Grupo similares a las que proporciona Windows
para Grupos de trabajo. Con la utilidad
predefinida de conexión Trabajo en Grupo
incluida en Warp Connect, puede compartir
aplicaciones, impresoras, módems y archivos,
sin necesidad de instalar hardware especial.
Sistemas operativos de red en entornos
multiplataforma
Normalmente, los Sistema Operativo de Red
tienen que integrar los productos hardware y
software fabricados por diferentes fabricantes.
Las propiedades y problemas a tener en cuenta
en una red multiplataforma, son:
El entorno multiplataforma
Hoy en día, la mayoría de la redes se
encuentran un entornos multiplataforma. A
pesar de que pueden plantear retos
importantes, funcionan correctamente cuando
se implementan y se planifican de forma
apropiada.
El carácter de una red cambia cuando los
componentes software de diferentes
plataformas deben operar en la misma red. Los
problemas pueden aumentar cuando la red está
ejecutando más de un tipo de sistema
operativo de red.
Para que una red funcione de forma apropiada
en un entorno de trabajo heterogéneo, deben
ser compatibles el redirector, el sistema
operativo del servidor y del cliente. En un
entorno multiplataforma, es necesario
encontrar un lenguaje común que permita a
todos los equipos comunicarse.
Implementación de soluciones multiplataforma
Garantizar la interoperabilidad en entornos
multiplataforma se puede conseguir a nivel de
servidor (también conocido como el «final de
regreso») o a nivel de cliente (también
conocido como el «final de inicio»). La opción
depende de los fabricantes que se estén
utilizando.
Interoperabilidad de cliente
En las situaciones que se incluyen múltiples
Sistema Operativo de Red, el redirector se
convierte en la clave de la interoperabilidad.
Sólo cuando se utiliza más de un proveedor de
servicios telefónicos para comunicarse con
diferente gente, se tiene que el equipo puede
tener más de un redirector para comunicarse a
través de la red con servidores de red distintos.
Cada redirector maneja sólo los paquetes
enviados en el lenguaje o protocolo que puede
entender. Si conoce el destino y el recurso al
que se quiere acceder, puede implementar el
redirector apropiado y éste reenviará su
petición al destino adecuado.
Si un cliente Windows NT necesita acceder al
servidor Novell, para conseguirlo, el
administrador de la red carga el redirector de
Microsoft, instalado en el cliente, sobre
Windows NT para el acceso a los servidores
Novel.
lnteroperabilidad del servidor
La segunda forma de implementar la
comunicación entre un cliente y un servidor es
instalar los servicios de comunicaciones en el
servidor, enfoque utilizado para incluir un Apple
Macintosh en un entorno Windows NT. Microsoft
suministra los Servicios para Macintosh. Este
software permite a un servidor Windows NT
Server comunicarse con el cliente Apple.
Gracias a esta interoperabilidad, un usuario
Macintosh puede seguir el procedimiento
estándar de un Macintosh y visualizar los iconos
propios del sistema, como puede ser Chooser
and Finder, incluso cuando el usuario está
accediendo a los recursos de Windows NT
Server.
Opciones de fabricantes
Los tres fabricantes más importantes de
productos de redes son:
Microsoft.
Novell.
Apple.
Cada una de estas plataformas proporcionan
utilidades que:
Hacen posible que sus sistemas operativos se
puedan comunicar con servidores de las otras
dos plataformas.
Ayudan a sus servidores a reconocer clientes de
las otras dos plataformas.
Microsoft
Microsoft ha desarrollado un redirector que
reconoce redes Microsoft dentro de los
siguientes sistemas operativos de Microsoft:
Windows NT/2000
Windows 95/98/ME.
Windows para Grupos de trabajo.
Los redirectorios se implementan, de forma
automática, durante la instalación del sistema
operativo. Una utilidad de instalación carga los
controladores requeridos y, a continuación,
edita los archivos de inicio, de forma que el
redirector se active la próxima vez que el
usuario encienda el equipo.
El software redirector de Microsoft no sólo
permite a los clientes acceder a los recursos,
sino también proporciona cada cliente Windows
para Grupos de trabajo y Windows NT con la
posibilidad de compartir sus propios recursos.
Microsoft en un entorno Novell. Los productos
Microsoft y Novell pueden trabajar juntos.
Para conectar un cliente con Windows NT
Workstation a una red Novell Net Ware 3.x o
4.x se requiere NW Link y Servicio de Cliente
para Net Ware (CSNW) o el Cliente Net
Ware de Novell para Windows NT.
Para conectar un servidor Windows NT Server a
una red Net Ware se requiere NW Link y el
Servicio de Enlace para Net Ware(GSNW). NW
Link es la implementación de Microsoft del
protocolo de intercambio de paquetes entre
redes/Intercambio de paquetes secuenciados
(IPX/SPX). CSNW es la implementación en
Microsoft de un generador de peticiones de Net
Ware (terminología para el redirector en
Novell).
Para conectar un cliente Windows 95 o 98 a
una red Net Ware se requiere IPX/SPX y redes
CSNW de Microsoft.
El Servicio de Microsoft para los Servicios de
directorios de Novell (NDS) es el software de
cliente para Net Ware que incorpora soporte
para Novell Network 4.x y Servicios de
Directorios 5.x. Microsoft NDS proporciona a los
usuarios con entrada y exploración soporte
para servicios de enlace en Net Ware 3.x y Net
Ware 4.x como servidores NDS Net Ware 4.x y
5.x.
Clientes basados en MS-DOS. Los fabricantes
de los sistemas operativos de servidor ofrecen
utilidades que permiten a los clientes que
utilizan MS-DOS, acceder a los servidores de
estos tres fabricantes. Todas estas utilidades
pueden residir en una máquina, de forma que
el cliente con MS-DOS puede acceder a los
servidores correspondientes de los tres
entornos.
Novell
Los servidores Novell reconocen los siguientes
clientes para los servicios de archivos e
impresión. Los clientes Net Ware que ejecutan
MS-DOS pueden conectarse a:
Servidores Net Ware de Novell.
Equipos con Windows NT Server.
Los clientes Windows NT que ejecutan el
generador de peticiones de Net Ware y el
redirector de Windows NT pueden conectarse a:
Servidores Net Ware de Novell.
Equipos con Windows NT Server y Windows NT
Workstation.
Novell proporciona generadores de peticiones
para sistemas operativos de clientes
incluyendo:
MS-DOS.
OS/2.
Cliente Net Ware para Windows NT.
Apple
En el entorno de Macintosh, el redirector para
la conexión Apple Share se incluye con el
sistema operativo Apple Talk y proporciona la
función de compartir archivos. El software de
cliente se incluye con cada copia del sistema
operativo de Apple. Además, se incluye un
servidor de impresión de Apple Share, que
gestiona las colas de impresión. Por tanto,
tenemos que los Macintosh están equipados
para formar parte de la redes Apple.
Cliente basado en MS-DOS. El software de
conexión Apple Share ofrece a los clientes que
utilizan MS-DOS acceso a los servidores de
archivos e impresión de Apple Share. Con el
software de ordenador personal Local Talk y
una tarjeta de equipo personal Local
Talkinstalada en los equipos, los usuarios
pueden acceder a los volúmenes
(almacenamiento de archivos) del servidor de
archivos e impresoras de una red Apple Talk. La
tarjeta de equipo personal Local Talk controla el
enlace entre la red Apple Talk y el equipo
personal. El software del controlador Local
Talk para el equipo personal implementa
muchos de los protocolos de Apple Talk e
interactúa con la tarjeta para enviar y recibir
paquetes.
Servicios para Macintosh. A través de los
Servicios para Macintosh, un servidor Windows
NT puede estar disponible para los clientes
Macintosh. Este producto hace posible que los
clientes de MS-DOS y Macintosh puedan
compartir archivos e impresoras. Los Servicios
para Macintosh incluyen las versiones 2.0 y 2.1
de Apple Talk Protocol, Local Talk, Ether Talk,
Token Talk y FDDI Talk. Además, los Servicios
para Macintosh admiten la impresora Laser
Writer? versión 5.2 o posterior.
Modelos de comunicación
Modelo Referencia Osi

Buscar

El Modelo de Referencia OSI es utilizado para:
• Arquitectura de sistemas para
telecomunicaciones.
• ISO.
La Organización Internacional de Estándares
(ISO) diseño el modelo de interconexión de
sistemas abiertos (OSI) como guía para la
elaboración de estándares de dispositivos de
computadoras en redes.
Los trabajos de la OSI iniciaron en 1970 y
terminaron en 1980, con un artículo publicado
en marzo: IEEE Transactions on
Communication; Abril, 1980. Este modelo
representa un esfuerzo a la comunidad internet
para establecer una arquitectura de sistemas
abiertos.
Los sistemas abiertos estan en contraposición
con los sistemas que estan adentro de las
compañias (como la IBM) y que constituyen
una especie de sistemas secretos (sistemas
cerrados). Estos sistemas se plantean para que
cualquier persona pueda intercomunicarse con
estos sistemas (OSI - Open System
Interconnect - Interconección de Sistemas
Abiertos).
Las arquitecturas como DNA, SNA y XNS son
sistemas cerrados, ya que no se encuentra
información disponible acerca de como
construir estos sistemas.
La arquitectura del Modelo de Referencia OSI
está basada en una arquitectura, que esta
construida como el sistema ARPANET. Un
sistema construido en capas equivalentes se ve
como una pirámide:
Como ya se mencionó en el tema 1.3, cada
unidad maneja diferentes capas de información
y de abstracción. Cada capa debe de conectarse
al nivel inferior o superior inmediato (Capa[i-1],
Capa[i+1]), pero no puede interactuar con
capas superiores o inferiores a estas.
Introducción al modelo OSI
§1 Antecedentes
Durante los años 60 y 70 se crearon muchas
tecnologías de redes. Cada una basada en un
diseño específico de hardware. Estos sistemas
eran construidos de una sola pieza; lo que
podríamos llamar una arquitectura monolítica.
Esto significa que los diseñadores debían
ocuparse de todos los elementos involucrados
en el proceso. Podemos suponer que estos
elementos forman una cadena de transmisión
que tiene diversas partes: los dispositivos
físicos de conexión; los protocolos software y
hardware usados en la comunicación; los
programas de aplicación que realizaban la
comunicación, y la interfaz hombre-máquina
que permiten al humano utilizar la red. Este
modelo, que considera la cadena como un todo
monolítico, es poco práctico, pues el más
pequeño cambio puede implicar alterar todos
sus elementos.
El diseño original de Internet del Departamento
de Defensa americano disponía un esquema de
cuatro capas. Aunque data de los 70 es mas o
menos el que se sigue utilizando:
• Capa Física o de Acceso de Red (―Network
Access Layer‖). Responsable del envío de la
información sobre el sistema hardware utilizado
en cada caso. Se utiliza un protocolo distinto
según el tipo de red física.
• Capa de Red también llamada capa Internet
(―Internet Layer‖). Es la responsable de enviar
los datos a través de las distintas redes físicas
que pueden conectar una máquina origen con
la de destino de la información. Los protocolos
de transmisión, como el IP están íntimamente
asociados a esta capa.
• Capa de transporte (―Host-to-Host Layer‖).
Controla el establecimiento y fin de la
conexión; control de flujo de datos;
retransmisión de datos perdidos, y otros
detalles de la transmisión entre dos sistemas.
Los protocolos mas importantes a este nivel
son TCP y UDP (mutuamente excluyentes).
• Capa de aplicación (―Application layer‖).
Conformada por los protocolos que sirven
directamente a los programas de usuario;
Navegador, e-mail, FTP, TELNET, etc.
Respondiendo a la teoría general imperante el
mundo de la computación, de diseñar el
hardware por módulos y el software por capas,
en 1978 la organización ISO (International
Standards Organization www.iso.ch), propuso
un modelo de comunicaciones para redes al que
titularon ―The reference model of Open
Systems Interconnection‖, generalmente
conocido como modelo OSI. Su filosofía se basa
en descomponer la funcionalidad de la cadena
de transmisión en diversos módulos, cuya
interfaz con los adyacentes esté estandarizada.
Esta filosofía de diseño presenta una doble
ventaja: el cambio de un módulo no afecta
necesariamente a la totalidad de la cadena.
Además puede existir una cierta
interoperabilidad entre diversos productos y
fabricantes hardware/software, dado que los
límites y las interfaces están perfectamente
definidas. Esto supone por ejemplo, que dos
softwares de comunicación distintos puedan
utilizar el mismo medio físico de comunicación.
§2 Sinopsis
El modelo OSI tiene dos componentes
principales:
• Un modelo de red, denominado modelo básico
de referencia (―Basic Reference Model‖) o capa
de servicio (―Server-layer‖).
• Una serie de protocolos concretos.
El modelo de red, aunque inspirado en el de
Internet no tiene mas semejanzas con aquél.
Está basado en un modelo de siete capas,
mientras que el primitivo de Internet estaba
basado en 4. Actualmente todos los desarrollos
se basan en este modelo de 7 niveles que son
los siguientes: 1 Físico; 2 de Enlace; 3 de Red;
4 de Transporte; 5 de Sesión; 6 de
Presentación y 7 de Aplicación. Cada nivel
realiza una función concreta, y está separado
de los adyacentes por interfaces conocidas, sin
que le incumba ningún otro aspecto del total de
la comunicación.
Nota: Observe que este modelo, al que se
refieren absolutamente todos los libros que
tratan de redes, es solo una abstracción
conceptual, a la que se adapta (más o menos)
la realidad física [2]. Sin embargo, las
consecuencias de la aplicación de este punto de
vista son de gran utilidad. El concepto
subyacente es el mismo que nos permite poner
los datos de dirección y remite en una carta;
franquearla y depositarla en el buzón del
servicio de correos sin preocuparnos de nada
más. La carta sigue una serie de procesos
dentro del servicio de correos sin que cada uno
tenga que preocuparse de los que le han
precedido o le sucederán. Finalmente, la carta
es entregada al destinatario en su buzón, que
solo tiene que leerla.
Generalmente los dispositivos utilizados en las
redes circunscriben su operación a uno o varios
de estos niveles. Por ejemplo, un concentrador
(―Hub‖) que amplifica y retransmite la señal a
través de todos sus puertos, está operando
exclusivamente en la capa 1, mientras que un
conmutador (―Switch‖) opera en las capas 1 y
2; un enrutador (―Router‖) opera en las capas
1, 2 y 3. Finalmente una estación de trabajo de
usuario generalmente maneja las capas 5, 6 y
7.
En lo que respecta al software, hay que señalar
que cada capa utiliza un protocolo específico
para comunicarse con las capas adyacentes, y
que añade al la cabecera (―Header‖) del
paquete cierta información adicional (―Protocol
Header‖).
§3 Las capas del modelo OSI
La descripción esquemática de las diversas
capas que componen este modelo es como
sigue:
§3.1 Capa física −1-
(―Physical layer‖); es la encargada de transmitir
los bits de información por la línea o medio
utilizado para la transmisión. Se ocupa de las
propiedades físicas y características eléctricas
de los diversos componentes; de la velocidad
de transmisión, si esta es uni o bidireccional
(simplex, duplex o flull-duplex). También de
aspectos mecánicos de las conexiones y
terminales, incluyendo la interpretación de las
señales eléctricas.
Como resumen de los cometidos de esta capa,
podemos decir que se encarga de transformar
un paquete de información binaria (―Frame‖) en
una sucesión de impulsos adecuados al medio
físico utilizado en la transmisión. Estos impulsos
pueden ser eléctricos (transmisión por cable);
electromagnéticos (transmisión Wireless) o
luminosos (transmisión óptica). Cuando actúa
en modo recepción el trabajo es inverso; se
encarga de transformar estos impulsos en
paquetes de datos binarios que serán
entregados a la capa de enlace (ver a
continuación).
Por ejemplo: este nivel define la medidas del
cable coaxial Ethernet y de los conectores BNC
utilizados. Otro ejemplo de estándares relativos
a esta capa son RS-232 ( H2.5.1) para
comunicaciones serie y X.21
§3.2 Capa de enlace −2-
(―Data Link layer‖). Puede decirse que esta
capa traslada los mensajes hacia/desde la capa
física a la capa de red (que veremos a
continuación). Especifica como se organizan los
datos cuando se transmiten en un medio
particular. P.E. esta capa define como son los
cuadros (―Frames‖), las direcciones y las sumas
de control (―Checksum‖) de los paquetes
Ethernet.
Además del direccionamiento local, se ocupa de
la detección y control de errores ocurridos en la
capa física, del control del acceso a dicha capa
y de la integridad de los datos y fiabilidad de la
transmisión. Para esto agrupa la información a
transmitir en bloques (―Frames‖), e incluye a
cada uno una suma de control que permitirá al
receptor comprobar su integridad. Los
datagramas recibidos son comprobados por el
receptor. Si algún datagrama se ha corrompido
se envía un mensaje de control al remitente
solicitando su reenvío. El protocolo PPP [1] es
ejemplo de esta capa.
La capa de enlace puede considerarse dividida
en dos subcapas:
• Control lógico de enlace LLC(―Logical Link
Control‖) define la forma en que los datos son
transferidos sobre el medio físico,
proporcionando servicio a las capas superiores.
• Control de acceso al medio MAC (―Medium
Access Control‖). Esta subcapa actúa como
controladora del hardware subyacente (el
adaptador de red). De hecho el controlador de
la tarjeta de red es denominado a veces ―MAC
driver‖, y la dirección física contenida en el
hardware de la tarjeta es conocida como
dirección MAC (―MAC address‖ H12.4). Su
principal tarea (que le proporciona el nombre -
control de acceso-) consiste en arbitrar la
utilización del medio físico para facilitar que
varios equipos puedan competir
simultáneamente por la utilización de un mismo
medio de transporte. El mecanismo CSMA/CD
(―Carrier Sense Multiple Access with Collision
Detection‖) utilizado en Ethernet ( H12.4) es un
típico ejemplo de esta subcapa.
§3.3 Capa de Red −3-
(―Network layer‖). Esta capa se ocupa de la
transmisión de los datagramas (paquetes) y de
encaminar cada uno en la dirección adecuada
(―Routing‖), tarea esta que puede ser
complicada en redes grandes como Internet,
pero no se ocupa para nada de los errores o
pérdidas de paquetes. Por ejemplo, define la
estructura de direcciones y rutas de Internet. A
este nivel se utilizan dos tipos de paquetes:
paquetes de datos y paquetes de actualización
de ruta. Como consecuencia esta capa puede
considerarse subdividida en dos:
• Transporte. Encargada de encapsular los
datos a transmitir (de usuario). Utiliza los
paquetes de datos. En esta categoría se
encuentra el protocolo IP (―Internet Protocol‖
A3.1).
• Conmutación (―Switching‖): Esta parte es la
encargada de intercambiar información de
conectividad específica de la red (su actividad
es raramente percibida por el usuario). Los
routers son dispositivos que trabajan en este
nivel y se benefician de estos paquetes de
actualización de ruta. En esta categoría se
encuentra el protocolo ICMP (―Internet Control
Message Protocol‖ A3.7), responsable de
generar mensajes cuando ocurren errores en la
transmisión y de un modo especial de eco que
puede comprobarse mediante PING [3].
Los protocolos más frecuentemente utilizados
en esta capa son dos: X.25 e IP.
• Webografía: OSI: The Network Layer
www.cisco.com/warp/public/535/2.html
Esta página de Cisco Systems (en inglés)
proporciona un autorizado resumen de los
servicios y protocolos de la capa de red.
§3.4 Capa de Transporte −4-
(―Transport layer‖). Esta capa se ocupa de
garantizar la fiabilidad del servicio, describe la
calidad y naturaleza del envío de datos. P.E.
esta capa define cuando y como debe utilizarse
la retransmisión para asegurar su llegada. Para
ello divide el mensaje recibido de la capa de
sesión en trozos (datagramas), los numera
correlativamente y los entrega a la capa de red
para su envío. Durante la recepción, si la capa
de Red utiliza el protocolo IP, la capa de
Transporte es responsable de reordenar los
paquetes recibidos fuera de secuencia. También
puede funcionar en sentido inverso
multiplexando una conexión de transporte entre
diversas conexiones de datos. Este permite que
los datos provenientes de diversas aplicaciones
compartan el mismo flujo hacia la capa de red.
Un ejemplo típico de protocolo usado en esta
capa es TCP (―Transport Control Protocol‖
A3.1), que con su homólogo IP de la capa de
Red, configuran la suite TCP/IP utilizada en
Internet, aunque existen otros como UDP
(―Universal Datagram Protocol‖) una capa de
transporte utilizada también en Internet por
algunos programas de aplicación.
§3.5 Capa de Sesión −5-
(―Session Layer‖). Es una extensión de la capa
de transporte que ofrece control de diálogo y
sincronización, aunque en realidad son pocas
las aplicaciones que hacen uso de ella. Por
ejemplo, las comunicaciones de Internet no la
utilizan.
Nota: Algunos autores indican que la capa de
sesión es meramente una consideración teórica
de los autores del modelo sin absolutamente
ninguna utilidad práctica conocida.
§3.6 Capa de Presentación −6-
(―Presentation layer‖). Esta capa se ocupa de
los aspectos semánticos de la comunicación
(describe la sintaxis de los datos a transmitir),
estableciendo los arreglos necesarios para que
puedan comunicar máquinas que utilicen
diversa representación interna para los datos.
P.E. describe como pueden transferirse
números de coma flotante entre equipos que
utilizan distintos formatos matemáticos. Esta
capa es buena candidata para implementar
aplicaciones de criptografía.
En teoría esta capa ―presenta‖ los datos a la
capa de aplicación cogiendo los datos recibidos
y transformándolos en formatos como texto
imágenes y sonido. Como veremos a
continuación, en realidad esta capa puede estar
ausente, ya que son pocas las aplicaciones que
hacen uso de ella.
Nota: Con esta capa ocurre algo parecido a la
anterior. En teoría cliente y servidor debían
negociar el formato a utilizar, y esta función, y
el correspondiente formateo de los datos, sería
el objeto de esta capa. Sin embargo, esto, que
tenía cierto sentido en la década de los 70,
cuando gran parte del trabajo de redes estaba
relacionado con la entrada y salida de datos a
grandes ordenadores utilizando terminales
―Tontas‖ de diversos tipos (que utilizaban
códigos de control ligeramente distintos) no
tiene ya mucho sentido.
Actualmente el panorama ha cambiado; solo
existe una opción para el formato de datos, a
pesar de lo cual, el protocolo OSI sigue
negociando un esquema de codificación (el
único disponible). En Internet, el único servicio
que utiliza esta capa es TELNET, que
precisamente es un servicio de acceso a
servidores desde terminales remotos. En este
caso, la capa de presentación es la que se
encarga de configurar el terminal para conectar
a un servidor de características particulares.
§3.7 Capa de Aplicación −7-
(―Application layer‖). Esta capa describe como
hacen su trabajo los programas de aplicación
(navegadores, clientes de correo, terminales
remotos, transferencia de ficheros etc). Por
ejemplo, esta capa implementa la operación
con ficheros del sistema. Por un lado
interactúan con la capa de presentación; por
otro representan la interfaz con el usuario,
entregándole la información y recibiendo los
comandos que dirigen la comunicación.
Ejemplos de protocolos utilizados por los
programas de esta capa son HTTP, SMTP, POP,
IMAP etc.
Analogia Entre Osi Vs
Ieee 802 X

Buscar

IEEE 802 vs Modelo OSI
Estudio de estándares que actúa sobre Redes
de Ordenadores, concretamente y según su
propia definición sobre redes de área local
(RAL, en inglés LAN) y redes de área
metropolitana (MAN en inglés). También se usa
el nombre IEEE 802 para referirse a los
estándares que proponen, y algunos de los
cuales son muy conocidos: Ethernet (IEEE
802.3), o Wi-Fi (IEEE 802.11), incluso está
intentando estandarizar Bluetooth en el 802.15.
Se centra en definir los niveles más bajos
(según el modelo de referencia OSI o sobre
cualquier otro modelo), concretamente
subdivide el segundo nivel, el de enlace, en dos
subniveles, el de enlace lógico, recogido en
802.2, y el de acceso al medio. El resto de los
estándares recogen tanto el nivel físico, como
el subnivel de acceso al medio.
Los dos niveles inferiores del modelo OSI, el
nivel físico y el nivel de enlace de datos,
definen la forma en que múltiples equipos
pueden utilizar la red simultáneamente sin que
exista interferencia entre ellas.
El proyecto IEEE 802 incorporó las
especificaciones a esos dos niveles para crear
estándares que tengan definidos los entornos
LAN dominantes.
Mientras en las redes de conmutación sólo dos
estaciones podran acceder en un momento
dado al medio físico, lo que era fácilmente
controlable por los protocolos de control de
enlace, en las redes de área local (como lo son
las redes de difusión) son varias las estaciones
que en un momento dado pueden acceder al
medio físico en un mismo momento,
complicando considerablemente los
procedimietnos de control de ese proceso. Tras
la decisión de que se necesitaban más detalles
en el nivel de enlace de datos, el comité de
estándares 802 dividió el nivel de enlace de
datos en dos subniveles:
>> Control de enlace lógico (LLC, Logical Link
Control). Establece y finaliza los enlaces,
controla el tráfico de tramas, secuencia las
tramas y confirma la recepción de las tramas.
>> Control de acceso al medio (MAC, Media
Access Control). Gestiona el acceso al medio,
delimita las tramas, comprueba los errores de
las tramas y reconoce las direcciones de las
tramas.
Subnivel de control de enlace lógico (LLC)
El subnivel LLC gestiona la comunicación de
enlace de datos y define el uso de puntos de
interfaz lógicos llamados puntos de acceso al
servicio (SAP, Service Access Points). Otros
equipos pueden hacer referencia y utilizar los
SAP para transferir información desde el
subnivel LLC hacia los niveles superiores del
modelo OSI. La categoría 802.2 define estos
estándares.
Subnivel de control de acceso al medio (MAC)
El subnivel MAC es el más bajo de los dos
subniveles, proporcionando acceso compartido
al nivel físico para las tarjetas de red de los
equipos. El nivel MAC se comunica
directamente con la tarjeta de red y es el
responsable del envío de datos libre de errores
entre dos equipos de la red.
Las categorías 802.3, 802.4, 802.5 y 802.12
definen estándares tanto para este subnivel
como para el nivel 1 del modelo OSI, el nivel
físico.
instituto Tecnologico Superior de Progreso
Comparacion Modelo
Osi Con Tcp Ip

Buscar

Las diferencias entre la arquitectura OSI y la
del TCP/IP se relacionan con las capas encima
del nivel de transporte y aquellas del nivel de
red. OSI tiene una capa de sesión y una de
presentación en tanto que TCP/IP combina
ambas en una capa de aplicación. El
requerimiento de un protocolo sin conexión,
también requirió que el TCP/IP incluyera
además, las capas de sesión y presentación del
modelo OSI en la capa de aplicación del TCP/IP.
Hubo algo de alboroto acerca de la combinación
del nivel de red, aunque pronto fue obvio que el
argumento era académico, ya que la mayor
parte de las realizaciones del modelo OSI
combinaban los niveles físico y de vinculación
en un controlador inteligente (como una tarjeta
de red). La combinación de las dos capas en
una sola tenía un beneficio importante:
permitía que se diseñara una subred
independiente de cualesquiera protocolos de
red, debido a que el TCP/IP no se percataba de
los detalles. Esto permitía a las redes
patentadas autocontenidas poner en práctica
los protocolos TCP/IP para una conectividad
fuera de sus sistemas cerrados.
El enfoque en capas dio origen al nombre TCP/I
P. La capa de transporte usa el Transmission
Control Protocol (TCP) o una de diversas
variantes, como el User Datagram Protocol
(UDP). (Existen otros protocolos, pero el TCP y
el UDP son los más comunes.) Sin embargo,
sólo existe un protocolo para el nivel de red: el
Internet Protocol (IP). Esto es lo que asegura la
conectividad universal del sistema, uno de los
objetivos primarios del diseño.
Existe mucha presión de la comunidad de
usuarios para abandonar el modelo OSI (y
cualesquiera protocolos de comunicaciones
futuros producidos que lo conformen) en favor
del TCP/IP. El argumento depende de algunas
razones obvias:
- TCP/IP está en auge y funcionando y tiene
un récord probado.
- TCP/IP tiene un cuerpo de administración
establecido funcionando.
- Miles de aplicaciones usan en la actualidad
TCP/IP y sus interfaces de programación
de aplicaciones bien documentadas.
TCP/IP es la base para la mayor parte de los sistemas UNIX, los
cuales están ganando la participación más grande en el mercado de los
sistemas operativos (distintos a los de máquinas de escritorio de un
solo usuario como las PC y Macintosh)



TCP/IP es independiente de proveedores.
Con bastante sorpresa es el gobierno de
Estados Unidos quien argumenta de manera
bastante enérgica en contra del TCP/IP: el
mismo cuerpo que lo patrocinó en primer lugar.
Su argumento principal es que el TCP/IP no es
una norma adoptada internacionalmente, en
tanto que el OSI tiene ese reconocimiento. El
Departamento de Defensa ha comenzado
incluso a alejar a sus sistemas del conjunto de
protocolos TCP/IP. Probablemente resulte un
compromiso, con algunos aspectos del OSI
adoptados por el conjunto de protocolos TCP/IP
que aún están en evolución.

Otras Arquitecturas De
Redes

Buscar

ARQUITECTURA DE REDES
2.1 Concepto de Arquitectura
La arquitectura de red es el medio mas efectivo
en cuanto a costos para desarrollar e
implementar un conjunto coordinado de
productos que se puedan interconectar. La
arquitectura es el ―plan‖ con el que se conectan
los protocolos y otros programas de software.
Estos es benéfico tanto para los usuarios de la
red como para los proveedores de hardware y
software.
Caracteristicas de la Arquitectura
Separación de funciones. Dado que las redes
separa los usuarios y los productos que se
venden evolucionan con el tipo, debe haber una
forma de hacer que las funciones mejoradas se
adapten a la ultima . Mediante la arquitectura
de red el sistema se diseña con alto grado de
modularidad, de manera que los cambios se
puedan hacer por pasos con un mínimo de
perturbaciones.
Amplia conectividad. El objetivo de la mayoría
de las redes es proveer conexión optima entre
cualquier cantidad de nodos, teniendo en
consideración los niveles de seguridad que se
puedan requerir.
Recursos compartidos. Mediante las
arquitecturas de red se pueden compartir
recursos tales como impresoras y bases de
datos, y con esto a su vez se consigue que la
operación de la red sea mas eficiente y
económica.
Administración de la red. Dentro de la
arquitectura se debe permitir que el usuario
defina, opere, cambie, proteja y de
mantenimiento a la de.
Facilidad de uso. Mediante la arquitectura de
red los diseñadores pueden centra su atención
en las interfaces primarias de la red y por tanto
hacerlas amigables para el usuario.
Normalización. Con la arquitectura de red se
alimenta a quienes desarrollan y venden
software a utilizar hardware y software
normalizados. Mientras mayor es la
normalización, mayor es la colectividad y
menor el costo.
Administración de datos. En las arquitecturas
de red se toma en cuenta la administración de
los datos y la necesidad de interconectar los
diferentes sistemas de administración de bases
de datos.
Interfaces. En las arquitecturas también se
definen las interfaces como de persona a red,
de persona y de programa a programa. De esta
manera, la arquitectura combina los protocolos
apropiados (los cuales se escriben como
programas de computadora) y otros paquetes
apropiados de software para producir una red
funcional.
Aplicaciones. En las arquitecturas de red se
separan las funciones que se requieren para
operar una red a partir de las aplicaciones
comerciales de la organización. Se obtiene mas
eficiencia cuando los programadores del
negocio no necesitan considerar la operación.
Tipos de Arquitectura
2.3.1 Arquitectura SRA
Con la ASR se describe una estructua integral
que provee todos los modos de comunicacion
de datos y con base en la cual se pueden
planear e implementar nuevas redes de
comunicacion de datos. La ASR se construyo en
torno a cuatro pricipios basicos: Primero, la
ASR comprende las funciones distribuidas con
base en las cuales muchas responsabilildades
de la red se puede mover de la computadora
central a otros componentes de la red como
son los concentradores remotos. Segundo, la
ASR define trayectorias ante los usuarios finales
(programas, dispositivos u operadores) de la
red de comunicaion de datos en forma
separada de los usuarios mismos, lo cual
permite hacer extensiones o modificaciones a la
configuracion de la red sin afectar al usuario
final. Tercero, en la ASR se utiliza el principi de
la independencia de dispositivo, lo cual permite
la comunicacion de un programa con un
dispositivo de entrada / salida sin importar los
requrimientos de cualquier dispositivo unico.
Esto tambien permite añadir o modificar
programas de aplicacion y equipo de
comunicacion sin afectar a otros elementos de
la red de comunicacion. Cuarto, en la ASR se
utilizan funciones y protocolos logicos y fisicos
normalizado para la comunicacion de
informacion entre dos puntos cualesquiera, y
esto siginifca que se puede tener una
arquitectura de proposito general y terminales
industriales de muchas variedades y un solo
protocolo de red.
La organizacion logica de una red AS, sin
importar su configuracion fisica, se divide en
dos grandes categorias de componentes:
unidades direccionables de red y red de control
de trayectoria.
La unidades de direccionables de red son
grupos de componentes de ASR que
proporcionan los servicios mediante los cuales
el usuario final puede enviar datos a traves de
la red y ayudan a los operadores de la red a
realizar el control de esta y las funciones de
administracion.
La red de control de trayectoria provee el
control de enrutamiento y flujo; el principal
servicio que proporciona la capa de control del
enlace de datos dentro de la red de control de
trayectoria es la transmision de datos por
enlaces individuales.
La red de control de trayectoria tiene dos
capas: la capa de control de trayectoria y la
capa de control de enlace de datos. El control
de enrutamiento y de flujo son los principales
servicios proporcionados por la capa de control
de trayectoria, mientras que la transmision de
datos por enlaces individuales es el principal
servicio que proporciona la capa de control de
enlace de datoss
Una red de comunicacion de datos construida
con base en los conceptos ARS consta de lo
siguiente.
Computadora principal
Procesador de comunicacion de entrada (nodo
intermedio)
Controlador remoto inteligente (nodo
intermedio o nodo de frontera)
Diversar terminales de proposito general y
orientadas a la industria (nodo terminal o nodo
de gruupo)
Posiblemente redes de are local o enlaces de
microcomputadora o macrocomputadora.
2.3.2 Arquitectura de Red Digital (DRA).- Esta
es una arquitectura de red distribuida de la
Digital Equipment Corporation. Se le llama DE
Cnet y consta de cinco capas. Las capas fisica,
de control de enlace de datos, de transporte y
de servicios de la red corresponden casi
exactamente a las cuatro capas inferiores del
modelo OSI. La quinta capa, la de aplicación, es
una mezcla de las capas de presentacion y
aplicación del modelo OSI. La DE Cnet no
cuenta con una capa de sesion separada.
La DE Cnet, al igual que la ASR de IBM, define
un marco general tanto para la red de
comunicación de datos como para el
procesamiento distribuido de datos. El objetivo
de la DE Cnet es permitir la interconexion
generalizada de diferentes computadoras
principales y redes punto a punto, multipunto o
conmutadas de manera tal que los usuarios
puedan compartir programas, archivos de datos
y dispositivos de terminal remotos.
La DE Cnet soporta la norma del protocolo
internacional X.25 y cuenta con capacidades
para conmutacion de paquetes. Se ofrece un
emulador mediante el cual los sistemas de la
Digital Equipment Corporation se pueden
interconectar con las macrocomputadoras de
IBM y correr en un ambiente ASR. El protocolo
de mensaje para comunicación digital de datos
(PMCDD) de la DE Cnet es un protocolo
orientado a los bytes cuya estructura es similar
a la del protocolo de Comunicación Binaria
Sincrona (CBS) de IBM.
2.3.3 Arcnet
La Red de computacion de recursos conectadas
(ARCNET, Attached Resource Computing
Network) es un sistema de red banda base, con
paso de testigo (token) que ofrece topologias
flexibles en estrella y bus a un precio bajo. Las
velocidades de transmision son de 2.5
Mbits/seg. ARCNET usa un protocolo de paso de
testigo en una topologia de red en bus con
testigo, pero ARCNET en si misma no es una
norma IEEE. En 1977, Datapoint desarrollo
ARCNET y autorizo a otras compañias. En 1981,
Standard Microsystems Corporation (SMC)
desarrollo el primer controlador LAN en un solo
chip basado en el protocolo de paso de testigo
de ARCNET. En 1986 se introdujo una nueva
tecnologia de configuracion de chip.
ARCNET tiene un bajo rendimiento, soporta
longitudes de cables de hasta 2000 pies cuando
se usan concentradores activos. Es adecuada
para entrornos de oficina que usan aplicaciones
basadas en texto y donde los usuarios no
acceden frecuentemente al servidor de
archivos. Las versiones mas nuevas de ARCNET
soportan cable de fibra optica y de par-
trenzado. Debido a que su esquema de
cableado flexible permite de conexión largas y
como se pueden tener configuraciones en
estrella en la misma red de area local (LAN
Local Area Network). ARCNET es una buena
eleccion cuando la velocidad no es un factor
determinante pero el precio si. Ademas, el
cable es del mismo tipo del que se utiliza para
la conexión de determinales IBM 3270 a
computadoras centrales de IBM y puede que va
este colocado en algunos edificios.
ARCNET proporciona una red rebusta que no es
tan susceptible a fallos como Ethernet de cable
coaxial si el cable se suelta o se desconecta.
Esto se debe particularmente a su topologia y a
su baja velocidad de transferencia. Si el cable
que une una estacion de trabajo a un
concentrador se desconecta o corta, solo dicha
estacion de trabajo se va a abajo, no la red
entera. El protocolo de paso de testigo requiere
que cada transaccion sea reconocida, de modo
no hay cambios virtuales de errores, aunque el
rendimiento es mucho mas bajo que en otros
esquemas de conexión de red.
ARCNET Plus, una version de 20 Mbits/seg que
es compartible con ARCNET a 2.5 Mbits/seg.
Ambas versiones pueden estar en la misma
LAN. Fundamentalmente, cada nodo advierte
de sus capacidades de transmision a otros
nodos, de este modo si un modo rapido
necesita comunicarse con uno lento, reduce su
velocidad a la mas baja durante esa sesion
ARCNET Plus soporta tamaños de paquetes mas
grandes y ocho veces mas estaciones. Otra
nueva caracteristica en la capacidad de
conectar con redes Ethernet, anillo con testigo
y Protocolo de control de transmision/Protocolo
Internet (TCP/IP, Transmission Control
Protocol/Internet Protocol) mediante el uso de
puentes (bridges) y encaminadores (routers).
Esto es posible porque la version nueva soporta
la norma de control de enlace logico IEEE
802.2.
Metodo de acceso a la AR Cnet.-
AR Cnet utiliza un protocolo de bus de token
que considera a la red como un anillo logico. El
permiso para transmitrir un token se tiene que
turnar en el anillo logico, de acuerdo con la
direccion de la tarjeta de interfaz de red de la
estacion de trabajo, la cual debe fijarse entre 1
y 255 mediante un conmutador DIP de 8
posiciones. Cada tarjeta de interfaz de red
conoce su propia modo con la direccion de la
estacion de trabajo a la cual le tiene que pasar
la ficha. El moso con la direccion mayor cierra
el anillo pasando la ficha al modo con la
direccion menor.
2.3.4 Ethernet
Desarrollado por la compañía XERTOX y
adoptado por la DEC (Digital Equipment
Corporation), y la Intel, Ethernet fue uno de los
primero estándares de bajo nivel. Actualmente
es el estándar mas ampliamente usado.
Ethernet esta principalmente orientado para
automatización de oficinas, procesamiento de
datos distribuido, y acceso de terminal que
requieran de una conexión económica a un
medio de comunicación local transportando
trafico a altas velocidades
Este protocolo esta basado sobre una topología
bus de cable coaxial, usando CSMA/CD para
acceso al medio y transmisión en banda base a
10 MBPS. Además de cable coaxial soporta
pares trenzados. También es posible usar Fibra
Optica haciendo uso de los adaptadores
correspondientes.
Además de especificar el tipo de datos que
pueden incluirse en un paquete y el tipo de
cable que se puede usar para enviar esta
información, el comité especifico también la
máxima longitud de un solo cable (500 metros)
y las normas en que podrían usarse repetidores
para reforzar la señal en toda la red.
Funciones de la Arquitectura Ethernet
Encapsulacion de datos
Formación de la trama estableciendo la
delimitación correspondiente
Direccionamiento del nodo fuente y destino
Detección de errores en el canal de transmisión
Manejo de Enlace
Asignación de canal
Resolución de contención, manejando colisiones
Codificación de los Datos
Generación y extracción del preámbulo para
fines de sincronización
Codificación y decodificación de bits
Acceso al Canal
Transmisión / Recepción de los bits codificados.
Sensibilidad de portadora, indicando trafico
sobre el canal
Detección de colisiones, indicando contención
sobre el canal
Formato de Trama
En una red ethernet cada elemento del sistema
tiene una dirección única de 48 bits, y la
información es transmitida serialmente en
grupos de bits denominados tramas. Las
tramas incluyen los datos a ser enviados, la
dirección de la estación que debe recibirlos y la
dirección de la estación que los transmite
Cada interface ethernet monitorea el medio de
transmisión antes de una transmisión para
asegurar que no esté en uso y durante la
transmisión para detectar cualquier
interferencia.
En caso de alguna interferencia durante la
transmisión, las tramas son enviadas
nuevamente cuando el medio esté disponible.
Para recibir los datos, cada estación reconoce
su propia dirección y acepta las tramas con esa
dirección mientras ignora las demás.
El tamaño de trama permitido sin incluir el
preámbulo puede ser desde 64 a 1518 octetos.
Las tramas fuera de este rango son
consideradas invalidas.
Campos que Componen la Trama
El preámbulo Inicia o encabeza la trama con
ocho octetos formando un patrón de 1010, que
termina en 10101011. Este campo provee
sincronización y marca el limite de trama.
Dirección destino Sigue al preámbulo o
identifica la estación destino que debe recibir la
trama, mediante seis octetos que pueden
definir una dirección de nivel físico o múltiples
direcciones, lo cual es determinado mediante el
bit de menos significación del primer byte de
este campo. Para una dirección de nivel físico
este es puesto en 0 lógico, y la misma es única
a través de toda la red ethernet. Una dirección
múltiple puede ser dirigida a un grupo de
estaciones o a todas las estaciones y tiene el bit
de menos significación en 1 lógico. Para
direccionar todas las estaciones de la red, todos
los bits del campo de dirección destino se
ponen en 1, lo cual ofrece la combinación
FFFFFFFFFFFFH.
Dirección fuente Este campo sigue al anterior.
Compuesto también por seis octetos, que
identifican la estación que origina la trama.
Los campos de dirección son además
subdivididos: Los primeros tres octetos son
asignados a un fabricante, y los tres octetos
siguientes son asignados por el fabricante. La
tarjeta de red podría venir defectuosa, pero la
dirección del nodo debe permanecer
consistente. El chip de memoria ROM que
contiene la dirección original puede ser
removido de una tarjeta vieja para ser
insertado en una nueva tarjeta, o la dirección
puede ser puesta en un registro mediante el
disco de diagnostico de la tarjeta de interfaces
de red (NIC). Cualquiera que sea el método
utilizado se deber ser cuidadoso para evitar
alteración alguna en la administración de la
red.
Tipo Este es un campo de dos octetos que
siguen al campo de dirección fuente, y
especifican el protocolo de alto nivel utilizado
en el campo de datos. Algunos tipos serian
0800H para TCP/IP, y 0600H para XNS.
Campo de dato Contiene los datos de
información y es el único que tiene una longitud
de bytes variable que puede oscilar de un
mínimo de 46 bytes a un máximo de 1500. El
contenido de ese campo es completamente
arbitrario y es determinado por el protocolo de
alto nivel usado.
Frame Check Secuence Este viene a ser el
ultimo campo de la trama, compuesto por 32
bits que son usados por la verificación de
errores en la transmisión mediante el método
CRC, considerando los campo de dirección tipo
y de dato
2.3.5 Modelo OSI
El modelo OSI surge como una búsqueda de
solución al problema de incompatibilidad de las
redes de los años 60. Fue desarrollado por la
ISO (International Organization for
Standardization) en 1977 y adoptado por UIT-
T.
Consiste de una serie de niveles que contienen
las normas funcionales que cada nodo debe
seguir en la Red para el intercambio de
información y la ínter- operabilidad de los
sistemas independientemente de suplidores o
sistemas. Cada nivel del OSI es un modulo
independiente que provee un servicio para el
nivel superior dentro de la Arquitectura o
modelo.
El Modelo OSI se compone de los siete niveles o
capas correspondientes:
Nivel Físico
Es el nivel o capa encargada del control del
transporte físico de la información entre dos
puntos. Define características funcionales,
eléctricas y mecánicas tales como:
Establecer, mantener y liberar las conexiones
punto a punto y multipunto.
Tipo de transmisión asincrónica o sincronía
Modo de operación simplex, half-duplex, full
dúplex.
Velocidad de transmisión.
Niveles de voltaje.
Distribución de pines en el conector y sus
dimensiones.
En este nivel se definen las interfaces, módem,
equipos terminales de línea, etc. También son
representativas de este nivel las
recomendaciones del UIT-T, serie V para
módem, interfaz V.24 no su equivalente RS-
232C, las interfaces de alta velocidad V.35 o RS
449, las interfaces para redes de datos X.21 o
las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la técnica o procedimiento de
transmisión de la información a nivel de
bloques de bits, o sea, la forma como
establecer, mantener y liberar un enlace de
datos ( en el caso del nivel 1 se refiere al
circuito de datos), provee control del flujo de
datos, crea y reconoce las delimitaciones de
Trama.
Son representativos de este nivel los
procedimientos o protocolos:
BSC (Binary Synchronous Communication)
HDLC (High Level Data Link Control)
SDLC (Synchronous Data Link Control)
DDCMP (Digital Data Communication Message
Protocol)
La función mas importante de esta capa es la
referida al control de errores en la transmisión
entre dos puntos, proporcionando una
transmisión libre de error sobre el medio físico
lo que permite al nivel próximo mas alto asumir
una transmisión virtualmente libre de errores
sobre el enlace. Esta función esta dividida en
dos tareas: detección y corrección de errores,
entre la cual destaca la detección de errores
por el método de chequeo de redundancia
cíclica (CRC) y el método de corrección por
retransmisión.
Nivel de Red
Destinado a definir el enrutamiento de datos en
la red, así como la secuencial correcta de los
mensajes. En este nivel se define la vía mas
adecuada dentro de la red para establecer una
comunicación ya que interviene en el
enrutamiento y la congestión de las diferentes
rutas.
Función importante de este nivel o capa es la
normalización del sistema de señalización y
sistema de numeraciones de terminales,
elementos básicos en una red conmutada. En
caso necesario provee funciones de contabilidad
para fines de información de cobro.
Traduce direcciones lógicas o nombres en
direcciones físicas. En un enlace punto a punto
el nivel 3 es una función nula, o sea existe pero
transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la
recomendación X.25 del CCITT, que define el
protocolo de intercambio de mensajes en el
modo paquete.
Nivel de Transporte
En este nivel o capa se manejan los parámetros
que definen la comunicación de extremo a
extremo en la red:
Asegura que los datos sean transmitidos libre
de errores, en secuencia, y sin duplicación o
perdida.
Provee una transmisión segura de los mensajes
entre Host y Host a través de la red de la
misma forma que el Nivel de Enlace la asegura
entre nodos adyacentes.
Provee control de flujo extremo a extremo y
manejo a extremo.
Segmenta los mensajes en pequeños paquetes
para transmitirlos y los reensambla en el host
destino.
Nivel de Sesión
Es la encargada de la organización y
sincronización del dialogo entre terminales.
Aquí se decide por ejemplo, cual estación debe
enviar comandos de inicio de la comunicación,
o quien debe reiniciar si la comunicación se ha
interrumpido. En general control la conexión
lógica (no física ni de enlace).
Es importante en este nivel la sincronización y
resincronizacion de tal manera que el estado
asumido en la sesión de comunicación sea
coherente en ambas estaciones. También, se
encarga de la traducción entre nombres y base
de datos de direcciones.
Nivel de Presentación
Este nivel o capa es el encargado de la
representación y manipulación de estructuras
de datos. Establece la sintaxis (o forma) en que
los datos son intercambiados. Representativos
de este nivel son el terminal virtual (VM: Virtual
Machine), formateo de datos , compresión de
información, encriptamiento, etc.
Nivel de Aplicación
En este nivel el usuario ejecuta sus
aplicaciones. Ejemplo de este nivel son las
bases de datos distribuidas en lo referente a su
soporte.
Se distinguen dos categorías: servicios que
usan el modo conexión para operar en tiempo
real y aquellos que usan modos de conexión
retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
Correo electrónico según recomendación X.400
de CCITT.
Servicios interactivos, tales como transacciones
bancarias, interrogación de bases de datos,
procesamiento en tiempo compartido.
Servicio teletex, en particular la transferencia
de documentos según recomendación T60, T61
y T62 de CCITT.
2.3.6 Modelo SNA
El modelo SNA tiene las siguientes
características:
Permite compartir recursos
Reconoce perdida de datos durante la
transmisión, usa procedimientos de control de
flujo, evade sobrecarga y la congestión,
reconoce fallos y hace corrección de errores.
Provee interfaces abiertas documentadas.
Simplifica la determinación de problemas
gracias a los servicios de administración de la
red.
Mantiene una arquitectura abierta.
Provee facilidad de interconexión de redes
Provee seguridad a través de rutinas de logon y
facilidades de encryptamiento
Usa Synchronous Data Link Control (SDLC)
Niveles del Modelo SNA
Nivele de Control del Enlace Físico
El enlace físico de control de capas es la capa o
nivel mas baja en la arquitectura. Este permite
el uso de una variedad realistica de medios
físicos par la interconexión de procedimientos
de control. Procedimientos de protocolos típicos
para esta capa o nivel son conexiones físicas
provistas por líneas de comunicación, módem y
la interfaces EIA RS-232C. Esta capa o nivel no
tan solo permite variar tipos de circuitos punto
a punto o multipunto, sino que provee los
protocolos físicos para establecer, controlar y
liberar los circuitos de datas conmutados.
Nivel de Enlace de Datos
Los medios de comunicación físicos (ej.: Línea
telefónica) requieren técnicas especificas para
ser usadas con el fin de transmitir dato entre
sistemas a pesar de la naturaleza de tendencia
de error de las facilidades físicas. Estas técnicas
especificas son usadas en los procedimientos de
control de enlace de dato. Las características
primarias de la capa o nivel de enlace de Data
de IBM SNA es que esta usa Control de Enlace
de Data Sincrono ( Synchronous Data Link
Control - SDLC) como el protocolo de línea de
comunicación.
Nivel de Control de Ruta
Este nivel provee rutas virtualmente libre de
errores entre los ultimo orígenes y destinos
conectados a la red. Sobre todo el control de la
red abarca o agrupa el establecimiento y
manejo de estas rutas a través de la red.
El control de sendas o rutas (paths) por lo tanto
tiende dos funciones primarias:
Enrutar mensajes a través de la red desde el
origen hacia las localidades de destino.
Segmentar grandes mensajes o combinar
pequeños mensajes, llamado segmentar en
bloques (blocking), con el propósito de un
caudal de transferencia mas eficiente a través
de la red.
Nivel de Control de Transmisión
Provee un control básico de los recursos de
transmisión de la red. Las funciones que provee
son:
Numero de verificación de secuencia cuando se
recibe un mensaje
Encriptamento de datos
Administración de la rapidez en que los
requerimientos enviados de una unidad lógica
son recibidos en otra unidad lógica.
Soporte para las funciones de frontera para
nodos periféricos
Nivel de Control de Flujo de Datos
El flujo de datos en una sesión LU-LU necesita
ser controlado de acuerdo a los protocolos de
sesión usados y este nivel provee ese control.
Las funciones que provee este nivel son:
Asignación de números de secuencia de flujo de
datos
Correlación de la petición y respuesta
Soporte para protocolos encadenados gracias a
que hace agrupamiento en cadenas de las
unidades relacionadas de petición
Soporte y refuerzo de la petición de sesión y
protocolos de modo de respuesta
Soporte y coordinación de los modos de
transmisión y recepción de los protocolos de
sesión
Nivel de Servicio de Presentación
Los programas de transacciones se comunican
unos con otros, de acuerdo con lo bien
definidos protocolos de conversación, usando
verbos de conversación. Este nivel define estos
protocolos para comunicaciones de programa a
programa de comunicación. También, controla
el uso del nivel de verbos de los programas de
transacciones.
Controla la carga y el inicio de los programas
de transacción
Mantiene y soporta los modos de transmisión y
recepción de protocolos de conversación
Supervisa el uso de los parámetros de los
verbos de los programas de transacción
Refuerza las restricciones de los protocolos de
secuencia
Procesa verbos de programas de transacciones
Nivel de Servicios de Transacción
Es el nivel en el que los programas de servicios
de transacción son implementados. Provee los
siguientes servicios de usuario final:
Control operativo del imite de sesión LU-LU
Arquitectura de Intercambio de Documentos
(DIA) para distribución de documentos entre
sistemas de información de oficina basados en
SNA
Servicios Distribuidos SNA (SNADS) para
comunicación asincronica de datos.
Subido Por El Lic. Roberto Carlos Ocaña
Dominguez
Sna

Buscar

Systems Network Architecture (SNA), es una
arquitectura de red diseñada y utilizada por
IBM para la conectividad con sus hosts o
mainframe —grandes ordenadores y servidores
muy robustos que soportan millones de
transacciones que por lo general son utilizados
en bancos— así como los servidores IBM
AS/400, considerados como servidores
middlerange. Por otro lado existe el servidor
SNA Server o el Host Integration Server que
corriendo en Microsoft Windows Server,
funciona como gateway entre la red de
mainframes en SNA y una red TCP/IP con
Windows (Donde el que realiza la consulta es
por lo general un host IBM que aprovecha la
infraestructura de servidores Windows
NT/2000/2003).
SNA es muy complejo de utilizar para los
programadores, existe una librería de funciones
o API, llamada CPI-C especialmente diseñada
para hacer aplicaciones que se comuniquen
utilizando SNA. Los bancos aún lo siguen
utilizando por considerarlo más seguro que el
TCP/IP, es común que las redes de cajeros
automáticos estén conectadas bajo SNA.
Originalmente fue diseñado para permitir la
comunicación con un host. Cada red o subred
eran controladas por este host. Los
ordenadores se podían comunicar con dicho
host pero sin embargo no podían establecer
comunicación directa con otros ordenadores.
Este estilo de red recibe el nombre de subárea
SNA. El nuevo diseño de red que sí que permite
sin necesidad de host la comunicación peer-to-
peer implementando SNA es el APPN (Advanced
Peer-to-Peer Networking).
SNA define los estándares, protocolos y
funciones usadas por los dispositivos para
permitirles la comunicación entre ellos en las
redes SNA.
La arquitectura SNA
Es un modelo que presenta similitudes con el
modelo de referencia OSI. Se compone de las
siguientes capas:
Data link control (DLC): Define varios
protocolos incluidos el SDLC (Synchronous Data
Link Control) y el protocolo de comunicación
Token Ring Network para LAN entre iguales
(peers).
Path control: Implementa mucha de las
funciones de la capa de red OSI.
otras cosas, controla el proceso de petición y
respuesta, determina de quién es el turno para
la comunicación e interrumpe el flujo de datos.
Presentation services: Especifica los algoritmos
de transformación de datos para cambiarlos de
una forma a otra, sincroniza las transacciones y
coordina los recursos compartidos.
Transaction services: Proporciona servicios de
aplicación en forma de programas que
implementan el procesamiento distribuido o
servicios de gestión.
Physical: SNA no define protocolos específicos
para su capa física. Se puede emplear cualquier
otro estándar.
Fundamentos Capa
Fisica

Buscar

La capa fisica es la capa que define las
especificaciones electricas, mecanicas de
procedimiento y funcionales para activar,
mantener el enlace fisico entre sistemas finales.
Funciones:
Permite la compatibilidade entre los diferentes
tipos de conectores existentes.
- Establecer el tipo de cable a utilizar
- Establecer la topologia de red a utilizar
- coordinar la modulacion de señales
- determinar la codifiacion, el voltaje de las
señales y
duracion de los pulsos electricos.

Así pues, Internet es la ―red de redes‖ que utiliza TCP/IP como su protocolo de comunicación.
¿Cómo se inició Internet?

Bueno, tenemos que remontarnos a los años 60′s, cuando en los EEUU. Se estaba buscando una forma de mantener las comunicaciones vitales del país en el posible caso de una Guerra Nuclear. Este hecho marcó profundamente su evolución, ya que aún ahora los rasgos fundamentales del proyecto se hallan presentes en lo que hoy conocemos como Internet. En primer lugar, el proyecto contemplaba la eliminación de cualquier ―autoridad central‖, ya que sería el primer blanco en caso de un ataque; en este sentido, se pensó en una red descentralizada y diseñada para operar en situaciones difíciles. Cada máquina conectada debería tener el mismo status y la misma capacidad para mandar y recibir información. El envío de los datos debería descansar en un mecanismo que pudiera manejar la destrucción parcial de la Red. Se decidió entonces que los mensajes deberían de dividirse en pequeñas porciones de información o paquetes, los cuales contendrían la dirección de destino pero sin especificar una ruta específica para su arribo; por el contrario, cada paquete buscaría la manera de llegar al destinatario por las rutas

disponibles y el destinatario reensamblaría los paquetes individuales para reconstruir el mensaje original. La ruta que siguieran los paquetes no era importante; lo importante era que llegaran a su destino. Curiosamente fue en Inglaterra donde se experimentó primero con estos conceptos; y así en 1968, el Laboratorio Nacional de Física de la Gran Bretaña estableció la primera red experimental. Al año siguiente, el Pentágono de los EEUU decidió financiar su propio proyecto, y en 1969 se establece la primera red en la Universidad de California (UCLA) y poco después aparecen tres redes adicionales. Nacía así ARPANET (Advanced Research Projects Agency NE Twork?), antecedente de la actual Internet.
¿Y que sucedió con ARPANET?

Gracias a ARPANET, científicos e investigadores pudieron compartir recursos informáticos en forma remota; este era una gran ayuda ya que hay que recordar que en los años 70′s el tiempo de procesamiento por computadora era un recurso realmente escaso. ARPANET en sí misma también creció y ya para 1972 agrupaba a 37 redes. Y sucedió una cosa curiosa ya que empezó a verse que la mayor parte del tráfico estaba constituido por noticias y mensajes personales, y no tanto por procesos informáticos; de hecho,

cuando se desarrollaron las listas de correo electrónico (mensajes de correo que se distribuyen a un grupo de usuarios). pero con el tiempo dio paso a un protocolo más sofisticado: TCP/IP. El Protocolo utilizado en ese entonces por las máquinas conectadas a ARPANET se llamaba NCP (Network Control Protocol ó Protocolo de Control de Red). siendo los más importantes el protocolo TCP (Transmission Control Protocol ó Protocolo de Control de Transmisión) y el Protocolo IP (Internet Protocol ó Protocolo de Internet). sino por varios protocolos. TCP convierte los mensajes en paquetes en la maquina emisora. La naturaleza descentralizada de ARPANET y la disponibilidad sin costo de programas basados en TCP/IP permitió que ya en 1977. . y los reensambla en la máquina destino para obtener el mensaje original. otro tipo de redes no necesariamente vinculadas al proyecto original. el segmento militar de ARPANET decide separarse y formar su propia red que se conoció como MILNET. uno de los primeros temas que abordaron con éxito fue el de la ciencia-ficción a través de una popular lista que se llamaba SF-LOVERS (Fanáticos de la ciencia-ficción). En 1983. mientras que IP es el encargado de encontrar la ruta al destino. empezaran a conectarse. que de hecho está formado no por uno.

determinó que la mayoría de los miembros de ARPANET terminaran conectándose a esta nueva red y en 1989. y sus ―redes asociadas‖ empezaron a ser conocidas como Internet. ARPANET se declara disuelta. ¿Que sucedió en 1984? Ese año. la Fundación Nacional para la Ciencia (National Science Foundation) inicia una nueva ―red de redes‖ vinculando en una primera etapa a los centros de supercómputo en los EEUU ( 6 grandes centros de procesamiento de datos distribuidos en el territorio de los EEUU) a través de nuevas y más rápidas conexiones. De hecho ya desde 1989. Esta red se le conoció como NSFNET y adoptó también como protocolo de comunicación a TCP/IP. a NSFNET empezaron a conectarse no solamente centros de supercómputo. El crecimiento exponencial que experimentó NSFNET así como el incremento continuo de su capacidad de transmisión de datos.ARPANET. La siguiente fecha importante es 1984. Eventualmente. sino también instituciones educativas con redes más pequeñas. ¿NSFNET únicamente conectaba computadoras en los EEUU? No. México tuvo su primera conexión a Internet a través del Instituto Tecnológico de Estudios Superiores de .

las cuales utilizaron el sufijo ―org‖. El sufijo ―com‖ empezó a ser utilizado por instituciones comerciales que comenzaron a conectarse a Internet en forma exponencial. instituciones de carácter militar e instituciones educativas respectivamente. ―mil‖. el cual utilizó una línea privada analógica de 4 hilos para conectarse a la Universidad de Texas a una velocidad de ¡9600 bits por segundo!. aunque también algunas dentro de ese país. ―org‖ y ―net‖. se reservaron para instituciones de gobierno. Por lo que respecta al sufijo ―net‖. mientras que los demás integrantes de NSFNET se agruparon bajo seis categorías básicas o dominios : ―gov‖. Algo similar sucedía en otros países por lo que se determinó que era necesaria una división en categorías de las computadoras conectadas.Monterrey. En 1988 se agregó el sufijo ―int‖ para instituciones internacionales derivadas de tratados entre gobiernos. seguidos de cerca por instituciones de carácter no lucrativo. ―edu‖. ―com‖. escogieron identificarse por su localización geográfica. . Los prefijos gov. mil y edu. este se utilizó en un principio para las computadoras que servían de enlace entre las diferentes subredes (compuertas o gateways) . Las redes fuera de los EEUU.

IESG (Internet Engineering Steering Group). etc). Originalmente IANA concedía los dominios de primer nivel y genéricos. ISOC da soporte y gestiona todas las relaciones internas de las organizaciones en que se divide.WG (Working Groups). mejor infraestructura. IRTF (Internet Research Task Force). IAB (Internet Architecture Board).Algunos de los organismos reguladores del Internet son: ISOC La Sociedad Internet (Internet Society. nuevas aplicaciones. la delegación de los dominios de primer nivel y controlar los nombres de los sistemas de servidores raíz. La ISOC se divide en multiples órganos: IETF (Internet Engineering Task Force). . RG (Research Groups) IANA IANA (Internet Assigned Numbers Authority) es la autoridad responsable de la coordinación en la asignación de los parámetros de los protocolos que forman los estándares técnicos de Internet. IANA (Internet Assigned Numbers Authority). El principal objetivo de ISOC es fomentar el crecimiento de Internet en todos sus aspectos (número de usuarios. IRSG (Internet Research Steering Group). formada por organizaciones e individuos de todos los sectores involucrados en la construcción de Internet (desde cualquier usuario hasta proveedores y fabricantes de equipos). ISOC) nació en 1991 como una asociación no gubernamental y sin ánimo de lucro. la gestión de DNS (obtener la dirección IP a partir del nombre de la página web).

por ejemplo se encarga de numerar los RFC publicados. IANA se dedica a numerar protocolos y todo tipo de nombres e identificadores. IANA no da servicio a ninguna organización o usuario y no tiene autoridad directa sobre los números asignados. GAC funciona como un foro de discursión y no tiene autoridad legal . ICANN ICANN (Internet Corporation for Assigned Names and Numbers) es una organización internacional sin ánimo de lucro formada por socios públicos y privados que tiene la responsabilidad de asignar el espacio de direcciones IP (Internet Protocol). .actualmente lo hace ICANN a través de distintas organizaciones. así como de la administración del sistema de servidores raíz. Asesora a esta Junta dos tipos distintos de organizaciones: • El Comité Asesor Gubernametal (GAC Governmental Advisory Committee) representa mas de ocheta gobiernos. organizaciones gubernamentales y distintas economías. ICANN está gobernada por una Junta Directiva que supervisa el proceso de desarrollo de normas y políticas. lograr una amplia representación de las comunidades mundiales de Internet y desarrollar las normativas adecuadas a su misión por medio de procesos “de abajo hacia arriba” basados en el consenso. identificadores de protocolo y de las funciones de gestión (o administración) del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD). Su función es aconsejar a la ICANN en materia que concierne a los gobiernos. promover la competencia. ICANN está dedicada a preservar la estabilidad operacional de Internet.

como los 244 específicos de los países. Las organizaciones ―At-Large‖ son locales o dedicadas a un tema y se subdividen en cinco regionales. AsiaPacífico. • At-Large Advisory Committee (ALAC) o comisión asesora de organizaciones de usuarios es responsable de aconsejar a la ICANN en sus actividades puesto que representa los intereses de los usuarios individuales de Internet. . Las funciones de ICANN son importantes porque los servidores raíz contienen las direcciones IP de todos los registros TLD. tanto los globales.0. No tienen autoridad legal sobre ICANN pero le dan sus conclusiones y recomendaciones. nombres nacionales (ccTLD.34.icann. general TopLevel Domain). ALAC funciona con ―Advisory Commitee‖ (comités consultivos) formados por la comunidad de Internet para aconsejar a ICANN en un tema o política particular. que son África. Esta información es crítica y debe ser correcta y completa para que los servidores DNS puedan funcionar. Regional Internet Registry).65”.sobre ICANN pero le informa de sus conclusiones y recomendaciones.org en vez de “192. esto es. DNS es importante porque permite usar una cadena de letras (el “nombre del dominio”) para localizar una página web o una dirección de correo electrónico. permite que se pueda usar www. ICANN se apoya en las tres organizaciones de apoyo: nombres genéricos (gTLD. country code Top-Level Domain) y direcciones IP (RIR. ALAC consiste en diez miembros de organizaciones ―At-Large‖ más cinco miembros del comité ICANN. Latino América-Caribe y Norte América. Europa.

aero. Los Registros Regionales de Internet (Regional Internet Registry) son organizaciones sin ánimo de lucro que se responsabilizan de la distribución de direcciones IP a proveedores de Internet.coop o . que tienen un esponsor con la responsabilidad de dar el dominio genérico (. Ubicado en Virginia.net.gov sólo es usado por el gobierno de Estados Unidos porque su esponsor da únicamente esta terminación a instituciones relacionadas con ese gobierno. territorio u otra denominación geográfica como por ejemplo .es (España) o . los esponsorizados. . parte del Caribe y África subsahariana.edu. Australia. CcTLD (country code Top-Level Domain) son las dos letras del dominio que corresponden al país. .org.pro).info.gov. Existen cuatro RIR: • APNIC (Asia Pacific Network Information Centre) para la región Asia-Pacifico. • LACNIC (Latin American and Caribbean Internet Addresses Registry) para Ámerica Latina y el Caribe.biz. Ubicado en Brisbane. . Existen dos tipos de gTLD. Estados Unidos. Por ejemplo . . . Por lo tanto un gTLD esponsorizado representa una comunidad más pequeña que un gTLD sin esponsor.de (Alemania). .museum) a una entidad que cumpla con los objetivos para el que fue creado el gTLD. Las normas para registrar nombres de dominio en los ccTLD varian significativamente y normalmente sólo se dan a ciudadanos del correspondiente país.com.int. .mil. .name y . . . El otro tipo de gTLD es sin esponsor y son las terminaciones (. • ARIN (American Registry for Internet Numbers) dedicado a Norte America. .Los dominios genéricos de nivel superior (gTLD general TopLevel Domain) son las últimas tres letras del nombre de la página web y son la cima de la jerarquía de nombres usada en DNS.

IAB está influido por el Consejo Federal de Redes (Federal Networking Council) que representa a todas las agencias del gobierno federal de Estados Unidos involucradas en el desarrollo de Internet y la ISOC (a través de IANA). IETF IETF (Internet Engineering Task Force. IAB también crea grupos de trabajo sobre áreas particulares que luego son investigadas en IRTF. IAB es el encargado de determinar las necesidades técnicas a medio y largo plazo y de la toma de decisiones sobre la orientación tecnológica de Internet. Además de esto IAB aprueba las recomendaciones y estándares de Internet.• RIPE NCC (Réseaux IP Européens) actúa para Europa y áreas cercanas. No hace propuestas técnicas. Ubicado en Amsterdam. cuerpo de ingenieros de internet) desarrolla Internet a nivel técnico mediante la creación. sus documentos describen principios técnicos generales que piensan que son necesarios para el buen funcionamiento de Internet y sus protocolos. IAB IAB (Internet Architecture Board o Junta Directiva de la Arquitectura de Internet) es un grupo de consultoría técnica de ISOC sin fines comerciales. Holanda. IAB tiene miembros que forman parte de IETF (Internet Engineering Task Force) y IRTF (Internet Research Task Force). recogidos en documentos RFCs (Request For Comments). .

hasta la especificación de un protocolo. Esto implica que los WG tienen un tiempo finito de existencia. Normalmente los RFC contienen estándares aunque también tratan sobre protocolos de redes. que es como se distinguen los RFC (y las normas que contienen). y cada área hay varios grupos de trabajo (Working Groups). Si no las cumple pero el artículo es interesante el Editor RFC editará el trabajo. Cualquier persona puede enviar un trabajo para que sea publicado en un RFC. Un ejemplo del trabajo de IETF es el desarrollo del nuevo protocolo para Internet I Pv 6. .prueba e implementación de estándares. Transporte y Servicios de Usuario). Requisitos Operativos. Los documentos RFC (Request For Comments) son el medio para desarrollar y publicar las normas que se utilizan en Internet. y que una vez alcanzado el objetivo perseguido el grupo es disuelto. Administración de Red. IETF es una comunidad internacional abierta compuesta por diseñadores de redes. IETF se divide en ocho áreas funcionales (Aplicaciones. programas y conceptos. pasando por la resolución de cualquier problema técnico aparecido en Internet. Enrutamiento. Cada una de las áreas tiene uno o dos directores de área. Seguridad. Es el único órgano capaz de decir que es un estándar a aplicar en Internet. operadores e investigadores que trabajan con la arquitectura de Internet para garantizar su buen funcionamiento. que puede ser desde la creación de un documento informativo. Cada uno de estos grupos trabaja para alcanzar un fin concreto. procedimientos. No todos los RFC son normas pero todas las normas de Internet están definidas en distintos RFC y disponen de un número de norma. sólo tiene que tratar un tema interesante para la IETF y cumplir algunas normas de estilo. Internet.

.El proceso de estandarización de consta de varios pasos. Los protocolos de Internet pueden denominarse de distintas maneras dependiendo de su estado en el proceso de normalización: • Norma (Standard): protocolo estándar de Internet • Borrador de norma (Draft Standard): protocolo en las fases de estudio previas a su aprobación como norma • Propuesta de norma (Proposed Standard): protocolo en fase de estudio para su futura normalización. • Experimental: protocolo en fase de pruebas que no ha iniciado su proceso de normalización • Histórico (Historic): protocolo que ha sido superado o que ya no se considera estándar Las normas de Internet se clasifican en base a los siguientes niveles de requisito: • Requerido (Required): todos los sistemas conectados a Internet deben implementarlo. se implementa y se prueba. Un protocolo empieza siendo una propuesta de norma (Proposed Standard) que el IESG debe elevar a borrador de norma (Draft Standard) y finalmente a norma (Standard). se somete a debate. la propuesta se revisa. En cada etapa.

• Recomendado (Recommended): debería implementarse • Opcional (Elective): puede implementarse si se desea • Limitado (Limited): puede ser de utilidad para algunos sistemas. En la siguiente tabla se resumen las clasificaciones posibles que se pueden asignar a un protocolo: Requerido recomendado Recomendado Opcional Uso limitado No Norma X X X Borrador X X X Propuesta X X Experimental X Histórico X IESG El IESG (Internet Engineering Steering Group. especializados o experimentales no recomendados para Internet. • No recomendado (Not recommended): protocolos históricos. grupo de dirección de la ingeniería en Internet) es responsable de la administración técnica de las actividades del IETF y de los procedimientos .

IRSG IRSG (Internet Research Steering Group o Grupo Gobernante del desarrollo en Internet). IRTF está formado por voluntarios que no pertenecen a ninguna corporación comercial. Research Groups) que están planeados para durar en el tiempo (en contraposición con los WG de IETF). coordinan los trabajos de IRTF. los presidentes de distintos RG (Research Groups) y otros miembros de la comunidad investigadora. IRSG además de dirigir los Research Groups lleva a cabo distintos talleres centrados en distintas áreas de importancia en la evolución de Internet o en temas más generales como las prioridades futuras de Internet. Es una rama paralela a IETF. IESG recibe encargos de IAB y de la ISOC puesto que es el intermediario entre estas y la IETF. Esta gente se divide en grupos de trabajo (RG. así como en los cambios tecnológicos que esta puede surgir. . IESG presenta su evaluación de los estándares a IAB. Son miembros de IRSG el presidente del IRTF. administra los procedimientos de acuerdo a las reglas que han sido ratificadas por los miembros de ISOC. incluyendo la aprobación final de especificaciones como Estándares de Internet. El IESG es el responsable directo de las acciones asociadas a las guías de estándares de Internet. Los directores de área de la IETF son miembros de la IESG. Como parte de ISOC.para estándares de Internet. IRTF se dedica a la que habrá en el futuro. mientras esta trabaja con la tecnología actual. IRTF IRTF (Internet Research Task Force o cuerpo de investigadores de Internet) se dedica a trabajar en desarrollos para futuras aplicaciones o protocolos para Internet.

Para facilitar su trabajo cada Research Group mantiene una o varias listas de correo. Sólo se puede ser miembro de un RG a la vez y existe la posibilidad de que los grupos tengan un número limitado de miembros. El W3C tiene su sede central en el Instituto Tecnológico de Massachussets (MIT). participaciones y otras actividades de IRTF.IRTF es dirigida por un presidente (IRTF Chair) elegido por IAB. W3C está dirigida por Tim Berners-Lee. Los otros dos miembros del consorcio son ERCIM en Francia y la Universidad de Keio en Japón. abreviadamente W3C. W3C El World Wide Web Consortium. documentos publicados. el creador original del HTTP (Hyper Text Transfert Protocol. La lista más importante es la IRTF Announce donde aparece la creación y terminación de cada RG. El presidente del RG es el encargado de que el grupo no se aparte de los objetivos iniciales y de decidir si estos se han logrado. es una organización que produce estándares para la telaraña mundial (World Wide Web). Protócolo de Transferencia de Hiper Texto). Los miembros de los RG son designados por el presidente de IRTF aconsejado por el resto de IRSG y con la aprobación de IAB. Para crear un RG hay que tener muy claro el objetivo que se persigue con el mismo puesto que va a durar en el tiempo. Existe una oficina española del W3C en el .

Estos revisan las propuestas de trabajo denominadas ―Propuestas de Actividad‖. SEGUNDA PARTE: La historia de INTERNET todavía debe ser escrita pues su desarrollo tecnológico continúa en plena y avasalladora expansión y su rápida evolución supera cualquier intento de describir su crecimiento. La idea de crear una red de comunicaciones computarizada comenzó en el año 1957 en los EEUU e inicialmente tenía objetivos estratégicos durante el desarrollo de la guerra fría. el Equipo y los expertos invitados. Estas actividades se organizan generalmente en grupos: Grupos de Trabajo (para desarrollos técnicos). Estos grupos también aseguran la coordinación con otras organizaciones de estandarización y comunidades técnicas. Estos grupos. . El W3C hace la mayoría de su trabajo a partir de una orden explícita de sus Miembros.edificio CTIC del Parque Científico Tecnológico de Gijón. Cuando existe consenso entre los miembros en relación al comienzo de esa nueva actividad. producen el grueso de los resultados del W3C: informes técnicos. constituidos por representantes de las Organizaciones Miembro. En los años siguientes crecieron otras redes de uso científico que entre 1974 y 1983 fueron . W3C la inicia. Grupos de Interés (para trabajo más general) y Grupos de Coordinación (para comunicación entre grupos relacionados). Actualmente hay más de treinta Grupos de Trabajo del W3C. software de código abierto y servicios (por ejemplo: servicios de validación).

similares a los molinos. Cada torre. con una serie de brazos o bien persianas. Un sistema similar aparece. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres. y tiene un protagonismo especial. conformando una red de redes. Hacia el año1996 se encontraba constituida por 35 millones de usuarios. llamada INTERNET. Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en transmisiones digitales y analógicas: recuperación de errores. Historia de la Red En realidad.interconectadas entre si. que abarcara al menos un territorio nacional. cuando fueron sustituidas por el telégrafo. cada torre repetía la información hasta llegar a su destino. compresión de . evidentemente. Esta red de redes que enlaza todos las computadoras que quieran integrarse en y desde cualquier lugar del mundo es lo que se conoce como Internet. en la novela Pavana. El primer intento de establecer una red amplia estable de comunicaciones. se esperan 100 millones en el próximo año y continúa en acelerada expansión3. se produjo en Suecia y Francia a principios del siglo XIX. de Keith Roberts. Estos brazos o persianas codificaban la informacion por sus distintas posiciones. una ucronía en la cual Inglaterra ha sido conquistada por la Armada Invencible. debia de estar a distancia visual de las siguientes. la historia de la red se puede remontar al principio del siglo XIX. Estas redes permanecieron hasta mediados del siglo XIX.

por ejemplo. es decir. con la diferencia de que no consistían en un establecimiento permanente. A ciertas horas del día. la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial. por ejemplo. sonaba el teléfono. entretenimiento y cultura. Posteriormente.información y encriptación. aproximadamente unos 20 caracteres por minuto. Se ha calculado que la velocidad efectiva de estos artilugios sería unos 0. . Evidentemente. claro está). de forma que una central sirviera a los interesados informaciones habladas a cierta hora del dia. pronto se descubrió que era mucho mejor para la comunicación interpersonal. aunque en Hungría estuvo funcionando durante cierto tiempo un servicio como el indicado. él hubiera querido que fuera algo así como una ``radio por cable‘‗. se enchufaba un altavoz. En realidad. la saga de los Porretas (en húngaro. y se empezaba a oir.5 bits por segundo. y que además no funcionaba a nivel nacional. denominado Telefon Hirmond . que era una fuente centralizada de noticias. por ejemplo. Supongo que los métodos de seniales de humo utilizados por los indios también se podrían considerar algo así. Alexander Graham Bell fue el descubridor del teléfono.

el ordenador-cliente estaba conectado a un solo ordenador-servidor. Pero la verdadera historia de la red comienza en los 60 con el establacimiento de las redes de conmutación de paquetes. Inicialmente se hacía mediante interruptores físicos. es decir. . los ordenadores-clientes a su vez no se conectaban entre si. el método de telefonía más habitual. con los sistemas de tiempo compartido ofrecidos por empresas como General Electric y Tymeshare. Estas ``redes‘‗ solamente ofrecían una conexión de tipo cliente-servidor. Conmutación de paquetes es un método de fragmentar mensajes en partes llamadas paquetes. y hoy en día se hace la mayoría de los casos mediante interruptores digitales. Los primeros intentos de transmitir información digital se remontan a principios de los 60. tras un choque de trenes. que llegaron inmediatamente. encaminarlos hacia su destino.La primera red telefónica se estableció en los alrededores de Boston. donde se establece un circuito físico entre los hablantes. La conmutación de paquetes se contrapone a la conmutación de circuitos. y su primer éxito fue cuando. se utilizó el teléfono para llamar a algunos doctores de los alrededores. y ensamblarlos una vez llegados alli.

dado que se trata de información digital. • Los paquetes pueden llevar información de encaminado: por donde han pasado. podría ser restituida la comunicación . y no toda la información desde el principio. sino que. Se trataba de crear un sistema de comunicaciones donde no hubiera ningun punto central de mando y control. se puede comprimir o encriptar. • Sólo hace falta reenviar los paquetes que se hayan corrompido. otro experimento similar lo llevó a cabo en Francia la Societè Internationale de Telecommunications Aeronautiques. • Ademas. aunque cualquier punto de la red fuera destruido.El transmitir la información en paquetes tiene bastantes ventajas: • Permite que varios usuarios compartan la misma conexión. en los National Physics Laboratories. Hasta el año 69 esta tecnología no llego a los USA. o agencia de proyectos avanzados de investigación para la defensa. de donde vienen y hacia donde van. La primera red experimental de conmutación de paquetes se usó en el Reino Unido. Esta agencia estaba evidentemente interesada en esta tecnología desde el punto de vista de la defensa nacional. donde comenzó a utilizarla el ARPA.

La corporación Rand aconsejo la creación de tal tipo de red en un informe de 1962. Noruega. Japón. Stanford y Utah.encaminándola por otra ruta. y eran un potente miniordenador fabricado por Honeywell con 12 Ks de memoria principal. Los dispositivos necesarios para conectar ordenadores entre si se llamaron IMP (lo cual. estos nodos iniciales de la Inter Net todavía siguen activos. fue creado por la ARPA y se denominó ARPANET. Information Message Processor. El ancestro de la Inter Net? . cuando. y el origen real de la Inter Net se situa en 1972. Pero Inter Net viene de interconexión de redes. de forma que todo el mundo la entendiera. entre otras cosas. Canada. Curiosamente. sobre la forma de enviar información por la red. y posteriormente se instalaron otros en Santa Barbara. en una conferencia internacional. Los demás nodos que se fueron añadiendo a la red correspondían principalmente a empresas y universidades que trabajaban con contratos de Defensa. pues. Suecia discutieron la necesidad de empezar a ponerse de acuerdo sobre protocolos. significa ``duende o ``trasgo). es decir. El primero se instaló en la UCLA. . Reino Unido. representantes de Francia. aunque sus nombres han cambiado. es decir. El plan inicial se distribuyó en 1967.

y básicamente. Hay muchas maneras posibles de codificar la información (aunque actualmente se esté llegando a una serie de estándares. etc. aunque tiene . Estos protocolos se referían principalmente a como tenía que estar codificada la información y cómo se envolvía en los paquetes. y muchas mas maneras posibles de indicar errores entre dos nodos de la red. de incluir en el paquete información sobre rutado. que fue capaz de poner de acuerdo a todos los paises para que cada uno tuviera un prefijo telefonico. por ejemplo. cualquier usuario en el mundo pudiera descolgar el auricular y marcar un número y llamar a su tía en Pernambuco. que traducieran la información del formato comprensible por una red al formato comprensible por otras redes. el texto suele estar codificado utilizando el código ASCII ). Se trató entonces de conectar esas redes muy diversas a través de pórticos o gateways. se repartieran los costes de las llamadas entre diferentes companias nacionales. red puramente militar. o Comite Consultivo Internacional sobre Telefonia y Telegrafia.Un esfuerzo similar había sido llevado a cabo por la CCITT. de la ARPANET se disgregó la MILNET. El formato y la forma de esta información es lo que se denomina protocolo. Más adelante.

como los bancos. El Departamento de Defensa de los Estados Unidos mediante DARPA (Deffiense Advanced Research Projects Agency) inició a finales de los años sesenta un proyecto experimental que permitiera comunicar ordenadores entre sí. ARPANET se convirtió en la columna vertebral de la red. como soporte para la rama de Internet en España. España se conectó por primera vez a la Internet en 1985. paradójicamente. o a grupos de usuarios de ordenadores con unas necesidades de intercambio de información muy acusadas. España fue. uno de los primeros países de Europa que instaló una red de conmutación de paquetes. que todavía esta en servicio. evidentemente. la IBERPAC. por donde tarde o temprano pasaban todos los mensajes que van por la red. Esta red la utilizan principalmente empresas con múltiples sucursales. como por ejemplo la red EARN (European Academic & Research Network) y su homóloga americana BITNET e IBM.pórticos que la unen a la Inter Net . como los físicos de altas energías con la red HEPNET (High Energy Physics Network). . Historia de las redes Las redes de ordenadores aparecieron en los años setenta muy ligadas a los fabricantes de ordenadores. oficinas del gobierno. y.

como CSNET (Computer Science Network) y MILNET (Departamento de Defensa de Estados Unidos). que permitió un gran aumento de las conexiones a la red. La unión de ARPANET. sobre todo por parte de universidades y centros de investigación. En 1982 ARPANET adoptó oficialmente la familia de protocolos de co-municaciones TCP/IP. MILNET y CSNET en l983 se considera como el momento de creación de Internet. NS Fnet. En 1986 la National Science Foundation de los Estados Unidos decidió crear una red propia. al no tener los impedimentos legales y . En 1969 se creó la red ARPANET.utilizando diversos tipos de tecnologías de transmisión y que fuera altamente flexible y dinámico. El objetivo era conseguir un sistema informático geográficamente distribuido que pudiera seguir funcionando en el caso de la destrucción parcial que provocaría un ataque nuclear. Surgieron otras redes que también utilizaban los protocolos TCP/IP para la comunicación entre sus equipos. que fue creciendo hasta conectar unos 100 ordenadores a principios de los años ochenta.

que todos los trabajadores de una oficina compartan el uso de una impresora. Existen tres tipos de redes: • Redes de área local • Redes de área extensa • Internet Las primeras. Posibilitan el contacto de maneras nuevas. Si disponen del software adecuado. también sirven para compartir archivos. a la vez que lo estrechan más de lo que jamás habría cabido imaginar. Importancia Redes Buscar Las conexiones por red permiten a los empleados de una empresa colaborar entre sí y con empleados de otros lugares u otras empresas. En 1995 se calcula que hay unos 3.000.000 de ordenadores conectados a Internet. del inglés Local Area Network) hacen posible. entre personas de la oficina o de cualquier punto del globo. Si la empresa está conectada por una red. nadie está lejos de nadie. por ejemplo. las redes de área local (LAN. colaborar en .burocráticos de ARPANET para el acceso generalizado a la red.

Es lo que se denomina una red de igual a igual. existe la posibilidad de convertir la red de área local en una red con . por supuesto. Se compone de numerosas redes locales y extensas. con dos equipos de trabajo. por lo general para larga distancia. Cuando sucede lo anterior. y ni eso siquiera en las redes de área local inalámbricas. Abajo la productividad. En fin. por Internet. Marcha bien hasta que. consultar archivos del otro equipo. Las pequeñas empresas manifiestan gran interés por las redes de área local y. compartir la impresora. se trata de una red pequeña que sólo precisa un cable. Las redes de área extensa (WAN. el otro tarda siglos en cualquier cosa o hasta que no se puede imprimir como no se cierren aplicaciones en el otro equipo. arriba la frustración. del inglés Wide Area Network) son LAN más amplias. Conectan varias redes locales. mientras se ejecuta una tarea en uno de los equipos. Las intranets no son ni más ni menos que conexiones privadas especiales que se mantienen en Internet. basta con conectarlos entre sí y compartir los recursos.proyectos y enviar mensajes instantáneos o de correo electrónico de forma simultánea. etc. por ejemplo. Internet es la mayor red del mundo. conectadas para facilitar que se compartan recursos. Cuando son pequeñas.

de ahí la denominación de estructura de cliente y servidor. El tamaño de una red puede variar desde unos pocos equipos en una . asimismo. se mejoran al máximo el flujo de trabajo y la productividad. los archivos y los recursos disponibles para compartir están conectados al servidor. procesos automáticos para ordenar todo lo que pase por él. Conceptos Basicos De Redes Buscar 1) ALCANCE DE LAS REDES El alcance de una red hace referencia a su tamaño geográfico. los clientes. el cual conecta todos los demás integrantes.arquitectura de cliente y servidor. Hay que instalar un servidor. poner en cola las peticiones y establecer prioridades. Como el servidor se ocupa de procesar las peticiones de la red. Aunque todos los clientes de la red tienen contenido relacionado con la empresa en sus discos duros. los recursos se controlan desde una ubicación central y resulta más fácil archivar el contenido de negocio relevante y hacer copias de seguridad de éste. De este modo. El servidor ejecuta.

oficina hasta miles de equipos conectados a través de grandes distancias. dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Por ejemplo. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN. El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red. Existen dos tipos generales de alcance de una red: • Redes de área local • Redes de área extensa Red de área local Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. también hace referencia a la distancia existente entre los equipos. El alcance de una red no hace referencia sólo al número de equipos en la red. Importante Cuando se implementa correctamente una WAN. no se puede distinguir de una red de área local. El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Red de área extensa . y funciona como una LAN.

Adaptadores de Red. Algunos de los componentes de conectividad más comunes de una red son: • Adaptadores de red. 2) COMPONENTES BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables. Internet es. incorporada en chips de la tarjeta. MAC). Estos componentes permiten enviar datos a cada equipo de la red. .Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. una WAN. • Cables de red. de hecho. Importante Cada adaptador de red tiene una dirección exclusiva. • Dispositivos de comunicación inalámbricos. los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. denominada dirección de control de acceso al medio (media access control. Por ejemplo. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo. permitiendo que los equipos se comuniquen entre sí.

El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo. son también denominados tarjetas de red o NICs (Network Interface Card). el adaptador de red pasa el paquete al sistema operativo para su procesamiento. el adaptador de red rechaza el paquete. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender. Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Si es así. Una vez instalado el adaptador de red. Los adaptadores de red. La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. En caso contrario. Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. la cual contiene la información de la ubicación y los datos del usuario. el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red. .Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. Un paquete es un grupo lógico de información que incluye una cabecera.

MAC). Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control. El adaptador de red realiza las siguientes funciones: • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable • Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender • Determina si los datos recibidos del cable son para el equipo • Controla el flujo de datos entre el equipo y el sistema de cable Para garantizar la compatibilidad entre el equipo y la red.Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. . el adaptador de red debe cumplir los siguientes criterios: • Ser apropiado en función del tipo de ranura de expansión del equipo • Utilizar el tipo de conector de cable correcto para el cableado • Estar soportado por el sistema operativo del equipo.

UTP) y par . El cable coaxial se utiliza cuando los datos viajan por largas distancias. Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado .CABLES DE RED Importante El cable de par trenzado es el tipo más habitual utilizado en redes. Un cable que conecta dos equipos o componentes de red se denomina segmento. coaxial y fibra óptica. El cable de fibra óptica se utiliza cuando necesitamos que los datos viajen a la velocidad de la luz. Al conectar equipos para formar una red utilizamos cables que actúan como medio de transmisión de la red para transportar las señales entre los equipos. con diferentes índices de error. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (unshielded twisted pair. Los cables se diferencian por sus capacidades y están clasificados en función de su capacidad para transmitir datos a diferentes velocidades. Cable de par trenzado El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre trenzado entre sí.

STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores. El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la . Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 metros. Como el cable de fibra óptica no transporta impulsos eléctricos. Son similares a los conectores Registered Jack 11 (RJ-11). Con ello.trenzado apantallado (shielded twisted pair. El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. Cable de fibra óptica El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. STP también utiliza un envoltorio plateado alrededor de cada par de cables. permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP. la señal no puede ser intervenida y sus datos no pueden ser robados. El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45) para conectarse a un equipo. STP).

Importante . una red inalámbrica típica funciona casi igual que una red con cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor (un dispositivo que transmite y recibe señales analógicas y digitales). Las redes inalámbricas están formadas por componentes inalámbricos que se comunican con LANs. Los usuarios se comunican con la red igual que si estuvieran utilizando un equipo con cables. DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICOS Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente imposible. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo. Excepto por el hecho de que no es un cable quién conecta los equipos.señal se transmite muy rápidamente y con muy poca interferencia. Selección de cables La siguiente tabla ofrece una lista de las consideraciones a tener en cuenta para el uso de las tres categorías de cables de red.

Sin embargo la transmisión vía radio en banda estrecha está sujeta a interferencias de paredes de acero e . La radio en banda estrecha no requiere visibilidad directa porque utiliza ondas de radio. ya que las señales de transmisión débiles son susceptibles de recibir interferencias de fuentes de luz. si hay algo que bloquee la señal infrarroja. como ventanas. Estos sistemas deben generar señales muy potentes. y los usuarios se comunican con la red como si estuvieran utilizando un equipo con cables. • Transmisión por infrarrojos Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos.Salvo por la tecnología que utiliza. Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por infrarrojos y transmisión de radio en banda estrecha. puede impedir la comunicación. • Transmisión vía radio en banda estrecha El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. Debe existir visibilidad directa entre los dispositivos que transmiten y los que reciben. una red inalámbrica típica funciona casi igual que una red de cables: se instala en cada equipo un adaptador de red inalámbrico con un transceptor.

cables y demás componentes en una red. • Estrella.influencias de carga. 3) TOPOLOGÍAS DE RED: Una topología de red es la estructura de equipos. Los equipos están conectados a un cable común compartido. La topología es tanto física como lógica: • La topología física describe cómo están conectados los componentes físicos de una red. El tipo de topología utilizada afecta al tipo y capacidades del hardware de red. Es un mapa de la red física. su administración y las posibilidades de expansión futura. Los equipos están conectados a segmentos de cable que se extienden desde una ubicación central. . Existen cinco topologías básicas: • Bus. • La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos. Los usuarios pagan una cuota por la transmisión de radio. La radio en banda estrecha utiliza un servicio de suscripción. Los equipos están conectados a un cable que forma un bucle alrededor de una ubicación central. o concentrador. • Anillo.

• Malla..2. propaga por un medio de transmisión. Formatos De Transmision Buscar TRANSMISIÓN DE DATOS (NIVEL FISICO) CONCEPTOS El nivel físico define las características eléctricas de la transmisión. Tipos Señales Electricas Buscar 1. Digital.Si la señal transmitida solo es capaz de tomar un número finito de valores (0 y 1. Señal: onda electromagnética que se transmite. por ejemplo) se dice que la transmisión es digital. Las señales se representa con un voltaje o una intensidad.si la señal transmitida es capaz de tomar todos los valores dentro de un rango se dice que la transmisión es analógica.1 Tipos de señales eléctricas.. Dos o más topologías utilizadas juntas. Analógica. • Híbrida. Los equipos de la red están conectados entre sí mediante un cable. Los diferentes tipos de señales son: .

El receptor toma decisiones durante . esta función da el rango de frecuencias en las cuales oscila un circuito determinado. El receptor ha de redibujar la misma forma de onda del transmisor. Función del tiempo (señal) continua (sin saltos). . Transmisión analógica: el receptor recupera con la máxima fidelidad la señal transmitida. Dominio frecuencial: representación de una señal en el eje de frecuencias. Ancho de Banda: de la señal se define como aquellas componentes frecuenciales que contienen la energía de la señal. Esta representación se realiza mediante una transformación (transformación de Fourier).Continuas: señal que no tiene saltos temporales. pero hay señales discretas que no. Dominio temporal: representación de una señal en el tiempo.Discretas: señal que tiene discontinuidades. Si recuperamos estas señales recuperamos la señal. Función de transferencia: función que depende de las frecuencias. Transmisión digital: esta transmisión define símbolos.. Una señal discreta se podría transmitir con la transmisión analógica.

Velocidad de transmisión (Vt): número de bits que se transmite por unidad de tiempo (por segundo). B. i la frecuencia de las señales restantes es fi = i• fs. Donde i es una constante. Se mide en bits por segundo (bps) Velocidad de modulación (Vm): número de símbolos que se transmite por segundo. fs • Si Ts es muy grande entonces: .Ws (ancho de banda de la señal)= (fi-fs)= (i•fsfs)= fs•(i-1) Vm= . Vt = n•Vm = Vm•log2M m=# símbolosn= # bits Tenemos que: Vm=1/Tsimbolo. En cada símbolo encapsula un número determinado de bits. Se mide en baudios. Ancho de Banda: esto es el camino por el cual discurren los datos de la comunicación de la red Por ejemplo: tenemos 2 símbolos (1 bit).un tiempo fijo para decidir que símbolo se ha recibido. (i-1) = ancho de banda de la señal. y que la frecuencia fundamental (la que lleva la mayor parte de la energía de la onda) es: fs=1/Ts.

donde Vm(max)= 2•B.Wc (ancho de banda del canal) eso si no se produce distorsión. aumenta. i además el resto de las frecuencias se alejan unas de otras)  fs  Si T‘‘s disminuye entonces V‘‘m aumenta Vm‘‘= Limite de la velocidad de modulación: Si Ts es demasiado pequeña.B. i además el resto de las frecuencias se juntan)  fs  Si T‘‘s aumenta entonces V‘‘m disminuye Vm‘= •Si Ts disminuye entonces: B. Esta atenuación se debe al viaje a través del cable o medio de la señal. por lo tanto podemos . aumenta (la frecuencia fundamental se dispara. es decir perdida de energía de la señal.W.W. Atenuación: reducción de la amplitud de la señal. disminuye. baja (la frecuencia fundamental disminuye. BWc] [BWs  Vm(max) = 2•BWc Vm = 2•BWs Distorsión: Al aumentar la velocidad de transmisión se producen retardos en las frecuencias (interferencia intersimbólica) La interferencia intersimbólica es la perdida de energía por parte de una de las señales. tenemos el criterio de Nyquist.

(10•log10Pr) Pr =Pe-L. los cables están pegados unos a .L(dB)= Pe(dB)-Pr(dB) ) que indica la atenuación del material según su longitud en kilómetros. ya que el campo electromagnético es muy grande y esto afecta a la comunicación .Crosstalk (diafonia): debido a que en la red de telefónica. Un cable aunque no este conectado a ningún aparato.acabar perdiendo la señal ya que el receptor no puede discernir señales. equipos. Hay diferentes tipos de ruido: .L=P(atenuación)= 10•log L= L (dB) = 10•log10 = (10•log10Pe) . a esto se le conoce como ruido. Nosotros la potencia la medimos en dB y no en vatios por lo tanto tenemos que transformar esta potencia en vatios a decibelios.Impulsivo: ruido influenciado por otros medios. o otras señales eléctricas (tormenta eléctrica crea el efecto click). P | dB = 10•log10• = 10• log10•P donde Pref=1wt 1.De un cable se da la atenuación mediante un parámetro ( Ruido: el ruido es una señal no deseada en el medio de transmisión. este tiene una señal eléctrica. Tampoco se debe poner equipos cerca de circuitos de alta tensión.

La potencia del ruido medida en vatios se la calcula mediante la siguiente fórmula: N(watt) = k • T • BW 10–23 J/ºK y T la temperatura en ºKdonde k es la constante de Boltzman=13803 La relación señal ruido (SNR o S/N) nos indica como de bueno es un receptor. Los hilos que forman parte de este cable actúan como receptores y emisores a la vez. es esta la que se recibe al final. . S indica la sensibilidad del receptor (mínima potencia en el receptor para poder detectar la señal). formando un gran cable. Estos se agitan con la temperatura y por lo tanto existe una señal eléctrica. y al irradiar los hilos puede haber otros hilos que capten esta irradiación y si esta energía capturada de otro hilo es mayor que la que transmite.Térmico: este ruido esta asociado al movimiento de los electrones. La formula de Shanon indica la máxima velocidad a la que se puede transmitir por un medio. tal que la cantidad de errores es mínima . En equipos que transmiten y reciben también puede haber estos problemas ya que la entrada y salida de información esta muy cercana.otros. Este tipo de ruidos se puede eliminar mediante circuitos especializados.

(es decir que no nos afecta el propio ruido del cable). el ancho de banda es la anchura. su ancho de banda es mayor. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. . y su variación temporal depende de sus componentes frecuenciales. medida en hercios. En general. Ancho De Banda Buscar Ancho de banda Para señales analógicas. si la señal periódica tiene componentes en varias frecuencias. Si superamos C seguro que encontraremos errores. Si se transmite a una velocidad menor o igual a C tendremos un sistema que recupera la señal sin errores. del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. También son llamadas frecuencias efectivas las pertenecientes a este rango.

USOS COMUNES Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo. voz. y un ejemplo de banda ancha es la que se realiza por medio de una conexión DSL. señales de televisión. cablemódem o T1. Esto es en realidad la tasa de transferencia máxima permitida por el sistema. una línea ADSL de 256 kbps puede.Normalmente las señales generadas en los sistemas electrónicos. El ancho de banda y la saturación redil son dos factores que influyen directamente sobre la calidad de los enlaces. etc… son señales que varían en el tiempo y no son periódicas. Obtenido de ―http://es. enviar 256000 bits (no bytes) por segundo. teóricamente. ya sean datos informáticos.org/wiki/Ancho_de_banda‖ .wikipedia. microondas. que depende del ancho de banda analógico. Cada tipo de conexión tiene su propio ancho de banda analógico y su tasa de transferencia máxima. pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias. Por ejemplo. de la potencia de ruido y de la codificación de canal. de la potencia de la señal. Un ejemplo de banda estrecha es la que se realiza por medio de una conexión telefónica.

La topología lógica. La topología idónea para una red concreta va a depender de diferentes factores. que es la disposición real de las máquinas. Podemos distinguir tres aspectos diferentes a la hora de considerar una topología: 1. La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. etc. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring).Topologias De Red Buscar TOPOLOGIAS DE RED La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. mapas de nodos y enlaces. el tipo de acceso al medio físico que deseemos. que es la forma en que las máquinas se comunican a través del medio físico. Las estaciones no siguen ningún orden para utilizar la red. dispositivos de red y cableado (los medios) en la red. 3.La topología física.La topología matemática. a menudo formando patrones. 2. sino que cada máquina accede a la red para . como el número de máquinas a interconectar.

En cambio. puede representar una desventaja.la transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. transmite el token hacia el siguiente host y el proceso se vuelve a repetir. por lo que se pueden comunicar directamente. Las principales modelos de topología son: Topología de bus La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común. aunque la ruptura del cable hace que los hosts queden desconectados. Esta es la forma en que funciona Ethernet. que se pueden paliar segmentando la red en varias partes. ya que es común que se produzcan problemas de tráfico y colisiones. . Si el host no tiene ningún dato para enviar. Cuando un host recibe el token significa que puede enviar datos a través de la red. Sin embargo. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos.transmitir datos en el momento en que lo necesita. lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información.

La topología de anillo doble actúa como si fueran dos anillos independientes. Para que la información pueda circular. con hub o switch final en uno de los extremos. hay un segundo anillo redundante que conecta los mismos dispositivos. con la diferencia de que. para incrementar la confiabilidad y flexibilidad de la red. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. aunque los dos anillos no están conectados directamente entre sí. de los cuales se usa solamente uno por vez. donde cada host de la red está conectado a ambos anillos. en el que cada nodo está conectado solamente con los dos nodos adyacentes.Es la topología más común en pequeñas LAN. cada estación debe transferir la información a la estación adyacente. Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos. Topología en estrella . Es análoga a la topología de anillo. Topología de anillo Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces.

y los nodos secundarios por hubs. La topología en estrella extendida es sumamente jerárquica. Generalmente el nodo central está ocupado por un hub o un switch. pasa toda la información que circula por la red. Por el nodo central.La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. toda la red se desconecta. y busca que la información se mantenga local. Topología en árbol . La desventaja principal es que si el nodo central falla. con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. Topología en estrella extendida: La topología en estrella extendida es igual a la topología en estrella. generalmente ocupado por un hub. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente.

generalmente ocupado por un hub o switch. Además. desde el que se ramifican los demás nodos. En cambio. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor. creando una conexión redundante. Topología de red celular . si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. y el flujo de información es jerárquico. esta topología permite que la información circule por varias rutas a través de la red. Topología en malla completa En una topología de malla completa. salvo en que no tiene un nodo central.La topología en árbol es similar a la topología en estrella extendida. un nodo de enlace troncal. y la cantidad de conexiones con los enlaces se torna abrumadora. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos. cada nodo se enlaza directamente con los demás nodos. como cada todo se conecta físicamente a los demás. ya que de lo contrario la cantidad de medios necesarios para los enlaces. Las ventajas son que. El enlace troncal es un cable con varias capas de ramificaciones.

En esta tecnología no existen enlaces físicos. Topología irregular En este tipo de topología no existe un patrón obvio de enlaces y nodos. Las redes que se encuentran en las primeras etapas de construcción. pueden sufrir disturbios y violaciones de seguridad. El cableado no sigue un modelo determinado. a menudo se conectan de esta manera. Como norma. o se encuentran mal planificadas. Las topologías LAN más comunes son: . de los nodos salen cantidades variables de cables. sólo hay ondas electromagnéticas. Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y. cada una de las cuales tiene un nodo individual en el centro. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). las topologías basadas en celdas se integran con otras topologías.La topología celular está compuesta por áreas circulares o hexagonales. de ese modo. ya sea que usen la atmósfera o los satélites. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica.

salvo cuando el tráfico es muy alto.Token Ring: topología de anillo lógica y una topología física en estrella. 8. Un segmento es una sección de cable que da servicio y que puede tener varios computadores conectados. El ancho de banda total del sistema es grande y la latencia pequeña. destacándose Ethernet como tecnología .Ethernet: topología de bus lógica y en estrella física o en estrella extendida. 3. Las redes de área local mayores están compuestas por varios segmentos interconectados por conmutadores(switches) o concentradores(hubs.REDES DE ÁREA LOCAL: las redes de área local (local area networks ) llevan mensajes a velocidades relativamente grande entre computadores conectados a un único medio de comunicaciones : un cable de par trenzado. 4.FDDI: topología de anillo lógica y topología física de anillo doble. Clasificacion Redes Buscar 6.Principales tipos de redes para soportar los sistemas distribuidos son: 9. En los años 70s se han desarrollado varias tecnologías de redes de área local.1. el ancho de banda del mismo se reparte entre dichas computadores. 2. Un cable coaxial o una fibra óptica.

El medio de comunicación esta compuesto por un conjunto de círculos de enlazadas mediante computadores dedicados. Entonces en su lugar se implementan las redes Ethernet de alta velocidad que resuelven estas limitaciones no superando la eficiencia de ATM. Esto gestiona la red de comunicaciones y encaminan mensajes o paquetes hacia su destino. En la mayoría de las redes se produce un retardo en cada punto de la ruta a causa de las operaciones de encaminamiento. llamados rotures o encaminadores. 10. REDES DE ÁREA EXTENSA: estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias. por lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y de la carga de trafico en los distintos segmentos que atraviese. La velocidad de las señales electrónicas en la mayoría de los medios . estando esta carente de garantías necesarias sobre latencia y ancho de banda necesario para la aplicación multimedia.dominante para las redes de área amplia. Como consecuencia de esta surge ATM para cubrir estas falencias impidiendo su costo su implementación en redes de área local. pero a una velocidad menor que las redes LAN.

6[IEEE 1994]. REDES DE ÁREA METROPOLITANA: las redes de área metropolitana (metropolitan area networks)se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para la transmisión de videos.DLS( digital subscribe line) y los MODEM de cable son un ejemplo de esto. 12. 11. DSL utiliza generalmente conmutadores digitales sobre par trenzado a velocidades entre 0. la utilización de este par trenzado para las conexiones limita la distancia al conmutador a 1.5 Mbps con un alcance superior que DSL. una conexión de MODEM por cable utiliza una señalización análoga sobre el cable coaxil de televisión para conseguir velocidades de 1.0 Mbps. y otro tipo de datos. y esto impone un límite inferior a la latencia de las transmisiones para las transmisiones de larga distancia. Varias han sido las tecnologías utilizadas para implementar el encaminamiento en las redes LAN.5 kilómetros . diseñado expresamente para satisfacer las necesidades de las redes WAN. desde Ethernet hasta ATM. voz. IEEE ha publicado la especificación 802. Las conexiones de línea de suscripción digital .es cercana a la velocidad de la luz.25 y 6. REDES INALÁMBRICAS: la conexión de los dispositivos portátiles y de mano .

Dado el restringido ancho de banda disponible y las otras limitaciones de los conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP(Wireless Aplication Protocol) 13. sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular. INTERREDES: una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen. También se encuentran las redes de area personal inalámbricas. En los Estados Unidos .WLAN) diseñados para ser utilizados en vez de los LAN .11(wave lan) son verdaderas redes LAN inalámbricas (wireless local área networks. la mayoría de los teléfonos móviles están actualmente basados en la análoga red de radio celular AMPS. GSM( global system for mobile communication). . CDPD( Cellular Digital Packet Data). incluida la red europea mediante el Sistema Global para Comunicaciones Moviles. Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. Algunos de ellos son la IEEE 802?.necesitan redes de comunicaciones inalámbricas(wireless networks).

las intercedes aportan gran parte de los beneficios de los sistemas abiertos a las comunicaciones de los sistemas distribuidos. COMPORACION DE REDES: en las redes inalámbricas los paquetes se pierden con frecuencia debido a las interferencias externas. y por un subsistema integrado de comunicaciones producidos por una capa de software que soporta el direccionamiento y la transmisión de datos a los computadores a través de la interred.En ellas se puede integrar una gran variedad de tecnología de redes de área local y amplia. para proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario. en cambio. en el resto de los tipos de redes la fiabilidad de los mecanismos de transmisión es muy alta. routers y gateways subyacentes. Las intercedes se construyen a partir de varias redes. En todos los tipos de redes las perdidas de paquetes son como consecuencia de los retardos de procesamiento o por los . Los resultados pueden contemplarse como una red virtual construida a partir de solapar una capa de interred sobre un medio de comunicación que consiste en varias redes. Estas están interconectadas por computadoras dedicadas llamadas routers y computadores de propósito general llamadas gateways. 14. Así.

que hacen posible que las aplicaciones supongan que todo lo que es transmitido será recibido por destinatario. Tipos de Redes Fuente: http://exa. * Redes de área local (LAN). 20.htm 16. Existen.unne. 15. * Redes metropolitanas(MAN). buenas razones para utilizar protocolos menos fiables como UDP en algunos casos de sistemas distribuidos. * Redes de área amplia (WAN). Muy usadas para la . y en aquellas circunstancias en las que los programas de aplicación puedan tolerar los fallos. LAN (Local Area Network) 23. Son redes privadas localizadas en un edificio o campus. Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. Existen 3 tipos principales de redes de computadora. Su extensión es de algunos kilómetros. sin embargo. También se pueden entregar copias duplicadas de paquetes. tanto la retransmisión del paquete como el original llegan a su destino. 21. INFORMACION ORIGINAL 17. Clasificación de las redes 18.edu.ar/depar/are as/informatica/SistemasOperativos/Monog SO/REDES02.desbordamientos en los destinos. Todos los fallos descriptos son ocultados por TCP y por otros protocolos llamados protocolos fiables. 19. Redes de Área Local. 22.

Una MAN puede soportar tanto voz como datos. Ej: IEEE 802. 26. Puede ser pública o privada. Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar.5 (Token Ring) 27. tecnología de transmisión (por lo general broadcast).6. Son siempre privadas. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. MAN (Metropolitan Area Network) 28. pero ha habido . 29. IEEE 802. 25. 24. Se caracterizan por: tamaño restringido. tiene baja latencia y baja tasa de errores. una MAN es de mayor velocidad que una LAN. Son redes con velocidades entre 10 y 100 Mbps. es que para las MAN‘s se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.3 (Ethernet). Utiliza medios de difusión al igual que las Redes de Área Local. lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes.4 (Token Bus). alta velocidad y topología. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores. Teóricamente. IEEE 802.interconexión de computadores personales y estaciones de trabajo.

BISDN 31. 33. T1-E1. N-ISDN. La función de la subred es transportar los mensajes de un host a otro. WAN (Wide Area Network) 32. 30. como Frame Relay. Ej: DQDB. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones.una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (< 2 Mbps). ISDN. a menudo un país o un continente. FDDI. Las líneas de transmisión se conocen como circuitos. En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Los elementos de intercambio son computadores especializados utilizados para conectar dos o mas líneas de transmisión. etc. canales o truncales. ATM. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host). lo cual simplifica el diseño. Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica. .

htm 36. 41. el nacimiento y . Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.com/ TimesSquare/Chasm/7990/clasific. De hecho. El siglo XIX fue la época de la máquina de vapor. cibergrafia: http://www. la invención de la radio y la televisión. Durante el siglo XX. 40. procesamiento y distribución de información. la tecnología clave ha sido la recolección. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. 35. Los siglos pasados fueron dominados por una sola tecnología.34. mientras que las redes de amplia cobertura tienen topología irregular. Las redes de área local son diseñadas de tal forma que tienen topologías simétricas. 1.1 ANTECEDENTES HISTÓRICOS. Organismos Estandarizacion Redes Y Sus Protocolos De Interes Buscar 38. algunos de los grandes desarrollos que hemos presenciado son la instalación de redes telefónicas en todo el mundo.geocities.

El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de computadoras separadas. . Por lo mismo la demanda de medios mas sofisticados procesamientos de información crecen todavía con mayor rapidez. crece nuestra habilidad para recolectar la información. Las organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas. 43. pero interconectadas. 42. A medida que terminaban los años del siglo pasado. A medida que van surgiendo estas necesidades. La industria de computadoras ha mostrado un progreso espectacular en muy corto tiempo. Estos sistemas. se ha dio una rápida convergencia de estas áreas. simplemente oprimiendo una tecla. que efectúan el mismo trabajo. asimismo surgen nuevas técnicas para procesarla y distribuirla. transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. y también las diferencias entre la captura.crecimiento sin precedente de la industria de las computadoras así como la puesta en órbita de los satélites de comunicación.

Antes de la aparición de las redes. ISO organización internacional para la estandarización. Por lo tanto Las redes de equipos básicamente surgen como respuesta a la necesidad de compartir datos de forma rápida. si son capaces de intercambiar información. comercio y . pero no permiten que los usuarios compartan los datos de forma eficiente. no existía un método fácil para combinar los cambios. A este sistema se le llama trabajo en un entorno independiente. los usuarios necesitaban imprimir sus documentos o copiar los archivos de documentos en un disco para que otras personas pudieran editarlos o utilizarlos. Se dice que las computadoras están interconectadas. Estas nos dan a entender una colección interconectada de computadoras autónomas. Los equipos personales son herramientas potentes que pueden procesar y manipular rápidamente grandes cantidades de datos. Es el organismo encargado de promover el desarrollo de normas internacionales de fabricación. Si otras personas realizaban modificaciones en el documento.se conocen con el nombre de redes de computadoras.

ISO 90001/9000–3 ISO 9000 conjunto de normas de calidad establecidas para la estandarización que pueden ser usadas por cualquier organización. 2. 4.comunicación para todas las ramas industriales a excepción. Características: -muy útil en compañías que además de fabricar software fabrican equipos. . de la eléctrica y la electrónica. 5. Incremento en la eficiencia y productividad. 3. Su función principal es la de buscar al estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional. Beneficios: 1. -define los procesos de calidad en compañías que desarrollan software. Cambio cultural positivo. Se amplía la satisfacción del cliente. Mayor percepción de calidad. Mejor documentación de los sistemas.

7. medición y pruebas: Estado de Inspección y pruebas: Control de producto no conforme: Acciones correctivas y preventivas: Manejo. almacenaje. empaque. Agiliza el tiempo de desarrollo de un sistema.6. Se reducen las auditorías de calidad de los clientes. preservación y embargue: . Metodología: Responsabilidades de la dirección: Sistemas de calidad: Revisión del contrato: Control de documentos y datos: Productos provistos por el comprador: Identificación y trazabilidad del producto: Inspección y pruebas: Equipos de Inspección.

una asociación técnico-profesional mundial dedicada a la estandarización. Alexander Graham Bell y Franklin Leonard Pope. . ingenieros en electrónica. el Instituto de Ingenieros Eléctricos y Electrónicos. ingenieros en informática e ingenieros en computación. como ingenieros en telecomunicación. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías. entre otras cosas.Control de registros de calidad: Auditorías internas de calidad: Capacitación: Técnicas estadísticas. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers). contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison. Su creación se remonta al año 1884. Ieee Buscar IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers.

11 IEEE 754 Mediante sus actividades de publicación técnica. Según el mismo IEEE. más de 360. su trabajo es promover la creatividad. el IEEE produce más del 30% de la literatura publicada en el mundo sobre . el IEEE es una autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería computacional.A través de sus miembros.000 voluntarios en 175 países. el desarrollo y la integración. compartir y aplicar los avances en las tecnologías de la información. telecomunicaciones y electrónica de consumo. hasta las áreas de energía eléctrica. tecnologías biomédica y aeroespacial. electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. entre otras. conferencias y estándares basados en consenso. Algunos de sus estándares son: VHDL POSIX IEEE 1394 IEEE 488 IEEE 802 IEEE 802.

ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control, organiza más de 350 grandes conferencias al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo. ETF De Wikipedia, la enciclopedia libre Saltar a navegación, búsqueda El IETF (Internet Engineering Task Force, en castellano Grupo de Trabajo en Ingeniería de Internet) es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversas áreas, tales como transporte, encaminamiento, seguridad. Fue creada en EE.UU. en 1986. 2.- Es una institución formada básicamente por técnicos en Internet e informática cuya misión es velar porque la arquitectura de la red y los protocolos técnicos que unen a millones de usuarios de todo el mundo funcionen correctamente. Es la organización que se considera con más autoridad para establecer

modificaciones de los parámetros técnicos bajo los que funciona la red.

Componentes De Una Red
Buscar

Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuación se listan los componentes: - Servidor. - Estaciones de trabajo. - Placas de interfaz de red (NIC). - Recursos periféricos y compartidos. Componentes de una red Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente.

Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, Arc Net? o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo. Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red. Lic Miguel Angel Huerta Aguilar

Medios De Transmision
Buscar

Introducción

| Medios de Transmision El propósito fundamental de la estructura física de la red consiste en transportar, como flujo de bits, la información de una máquina a otra. Para realizar esta función se van a utilizar diversos medios de transmisión. En el campo de las telecomunicaciones, el medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión. En Telecomunicación, un sistema de transmisión es un conjunto de elementos interconectados que se utiliza para transmitir una señal de un lugar a otro. La señal transmitida puede ser eléctrica, óptica o de radiofrecuencia. Algunos sistemas de transmisión están dotados de repetidores que amplifican la señal antes de volver a retransmitirla. En el caso de señales digitales estos repetidores reciben el nombre de regeneradores ya que la señal, deformada y atenuada por su paso por el medio de transmisión, es reconstruida y conformada antes de la retransmisión.

.Los elementos básicos de cualquier sistema de transmisión son la pareja multiplexor de multiplexor. generalmente óptico. en caso de ser necesario. El equipo Terminal de línea consta de los elementos necesarios para adaptar los multiplexores al medio de transmisión. los equipos terminales de línea y. en su caso. En el equipo Terminal se incluyen además los elementos de supervisión de repetidores o regeneradores así como. fibra óptica o el espacio radioeléctrico. están concentradas en el mismo equipo. que pueden ser analógicos o digitales. el equipo necesario para alimentar eléctricamente (telealimentar) a estos repetidores o regeneradores intermedios cuando ello se hace a través de los propios conductores metálicos de señal. Los multiplexores pueden ser de división de frecuencia o de división de tiempo. En los modernos equipos de transmisión de la Jerarquía Digital Síncrona(SDH) estas funciones de supervisión y adaptación al medio. sea este un conductor metálico. los repetidores o regeneradores.

(categorías 4. Los dos extremos del cable llevan un conector RJ 45 con los colores en el orden indicado en la figura. se sigue un estándar a la hora de hacer las conexiones. Cable recto de red .Los medios de transmisión se clasifican en dos tipos pueden ser guiados y no guiados. RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Para que todos los cables funcionen en cualquier red. En ambos la transmisión se realiza por medio de ondas electromagnéticas. Conector RJ-45 Es utilizada comúnmente con estándares como EIA/TIA-568B. 5. Posee ocho ‗pines‘ o conexiones eléctricas. 5e y 6). Medios De Transmision Basados Cobre Buscar RJ 45? El RJ 45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado. que define la disposición de los pines o wiring pinout. que normalmente se usan como extremos de cables de par trenzado.

―Par trenzado sin apantallar‖) que no dispone de dicho aislamiento. RJ 11? Conocido más comunmente como gato del teléfono. Se encuentra normalizado de acuerdo a la norma TIA/EIA568-B. El cable de par trenzado apantallado es justamente lo que su nombre implica: cables de cobre aislados dentro de una cubierta protectora. Es más caro que la versión no apantallada.Unshielded Twisted Pair). STP se refiere a la cantidad de aislamiento alrededor del conjunto de cables y. UTP/STP STP Acrónimo de Shielded Twisted Pair o Par Trenzado Apantallado.Para usar con un hub o switch. UTP UTP:Es un tipo de cableado estructurado (sistema de cableado para redes interiores de comunicaciones) basado en cable de par trenzado no apantallado (UTP . y por tanto . con un número específico de trenzas por pie. a su inmunidad al ruido al contrario que UTP (Unshielded Twisted Pair. por lo tanto. Se emplea en redes de ordenadores como Ethernet o Token Ring. Es un cable de cobre. el RJ-11 es corto para Jack-11 registrado y es una conexión de cuatro o seis alambres usada sobre todo para los teléfonos y los conectadores del módem de la computadora en los Estados Unidos.

Cada par -Pair. delgado y fácil de instalar. ocupa el 99% del mercado ya que sus normativas no admiten el cableado apantallado . Emplea conectores especiales. En EE.es un conjunto de dos conductores aislados con un recubrimiento plástico. RJ-12 (ambos de 4 patillas) y RJ-45 (de 8 patillas). Entre las primeras: el cable es más económico. flexible.conductor de electricidad. Entre las desventajas: presenta menor protección frente a interferencias electromagnéticas.para que la señales transportadas por ambos conductores (de la misma magnitud y sentido contrario) no generen interferencias ni resulten sensibles a emisiones. pero la que ofrece es suficiente para la mayoría de instalaciones. Además no necesita mantenimiento. Esto quiere decir que este cable no incorpora ninguna pantalla metálica que rodee ninguno de sus elementos (pares) ni el cable mismo.UU. por ejemplo en LAN Ethernet (10BASET) y Fast Ethernet (100 BASE TX). Se utiliza en telefonía y redes de ordenadores. ya que ninguno de sus componentes precisa ser puesto a tierra. que se utiliza para telecomunicaciones y que consta de uno o más pares. ninguno de los cuales está apantallado. denominados RJ (Registered Jack). este par se trenza -Twisted. Esta ausencia tiene ventajas y desventajas. siendo los más comunmente utilizados los RJ11. La U de UTP significa ‗No apantallado‘ (Unshielded en su original inglés).

a partir de la década de los sesenta se descubre el láser. es una fuente semiconductora de emisión de láser de bajo precio. .Medios De Transmision Basados Fibra Buscar EL TEMA Medios De Transmision Basados Fibra Fibra Optica La fibra óptica permite la transmisión de señales luminosas y es insensible a interferencias electromagnéticas externas. la luz ambiental es una mezcla de señales de muchas frecuencias distintas. Por otra parte. es decir. Diodos láser. por lo que no es una buena fuente para ser utilizada en las transmisión de datos. Son necesarias fuentes especializadas: Fuentes láser. Cuando la señal supera frecuencias de 10¹º Hz hablamos de frecuencias ópticas. Los medios conductores metálicos son incapaces de soportar estas frecuencias tan elevadas y son necesarios medios de transmisión ópticos. una fuente luminosa de alta coherencia. que produce luz de una única frecuencia y toda la emisión se produce en fase.

Permite transmisiones de hasta 35 MHz. Fibra multimodo de índice escalonado. impidiendo tanto el escape de energía hacia el exterio como la adicción de nuevas señales externas. su tasa de error es mínima. un revestimiento y una cubierta externa protectora Figura siguiente. El núcleo es el conductor de la señal luminosa y su atenuación es despreciable. debido a su gran ancho de banda. Su peso y diámetro la hacen . Fibra multimodo de índice gradual. La señal es conducida por el interior de éste núcleo fibroso. Se han llegado a efectuar transmisiones de decenas de miles de llamadas telefónicas a través de una sola fibra. Son semiconductores que producen luz cuando son excitados eléctricamente. La composión del cable de fibra óptica consta de un núcleo. Permite la transmisión de señales con ancho de banda hasta 2 GHz. Actualmente se utilizan tres tipos de fibras ópticas para la transmisión de datos: Fibra monomodo.Diodos LED. Otra ventaja es la gran fiabilidad. Permite transmisiones de hasta 500 MHz. sin poder escapar de él debido a las reflexiones internas y totales que se producen.

Su principal incoveniente es la dificultad de realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal. en forma de mangueras. Así. tamaño bastante más pequeño que los utilizados habitualmente. un cable con 8 fibras ópticas. Las fibras ópticas comparten su espacio con hiladuras de aramida (Kevlar®) que confieren al cable la necesaria resistencia a la tracción. . Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Normalmente se encuentra instalada en grupos. todo ello con una distancia entre repetidores mucho mayor. puede soportar las mismas comunicaciones que 60 cables de 1800 pares de cobre o 4 cables coaxiales de 8 tubos. así como su fragilidad.ideal frente a cables de pares o coaxiales. con un núcleo metálico que les sirve de protección y soporte frente a las tensiones producidas. Usos Los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. Sección longitudinal de una fibra óptica.

Conectores Conectores de cable de fibra óptica. lo que permite efectuar tendidos de 2 a 4 km de una sola vez. ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 kg/km. de modo similar a los conectores coaxiales AP 14:12 De: JESS_ALVZ Medios De Transmision Inalambricos Buscar Conexión sin hilos: INFRARROJOS El uso de mandos a distancia basados en transmisión por infrarrojos esta ampliamente . mientras que en el caso de los cables de cobre no son prácticas distancias superiores a 250–300 metros.Por otro lado. El conector ST (Straight Tip) es un conector similar al SC. Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST y SC. el peso del cable de fibras es muchísimo menor que el de los cables de cobre. El conector SC (Straight Connection) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. pero requiere un giro del conector para su inserción.

habrá que tomar precauciones en los siguientes casos: Las interferencias electromagnéticas sólo afectaran a los extremos del medio IR. Los controladores de equipos domésticos basados en la transmisión de ondas en la banda de los infrarrojos tienen las siguientes ventajas: Comodidad y flexibilidad. convenientemente modulada con la información de control. etc. existen diferentes . sobre la que se superpone una señal. y un fotodiodo receptor cuya misión consiste en extraer de la señal recibida la información de control.). a partir de los dispositivos optoelectrónicos (diodo emisor y fotodiodo receptor).extendida en el mercado residencial para telecomandar equipos de Audio y Vídeo. Es necesario tener en cuenta otras posibles fuentes de IR. cables pares. Admiten gran número de aplicaciones. Hoy en día. La comunicación se realiza entre un diodo emisor que emite una luz en la banda de IR. red de distribución de energía eléctrica. es decir. Sin embargo. Al tratarse de un medio de transmisión óptico es inmune a las radiaciones electromagnéticas producidas por los equipos domésticos o por los demás medios de transmisión (coaxial.

tanto por los medios de transmisión. Red inalámbrica Actualmente el término se refiere a comunicación sin cables. Sin embargo resulta particularmente sensible a las perturbaciones electromagnéticas producidas. idóneo para el control a distancia de los sistemas domóticos. como por los equipos domésticos. A continuación se detallan las ventajas e inconvenientes de los sistemas basados en transmisión por radiofrecuencias: Alta sensibilidad a las interferencias. usando frecuencias de . ha venido precedida por la proliferación de los teléfonos inalámbricos y sencillos telemandos. RADIOFRECUENCIAS La introducción de las radiofrecuencias como soporte de transmisión en la vivienda. Dificultad para la integración de las funciones de control y comunicación. Este medio de transmisión puede parecer. Fácil intervención de las comunicaciones. en principio. dada la gran flexibilidad que supone su uso. en su modalidad de transmisión analógica.dispositivos de iluminación que emiten cierta radiación IR.

11. publicada bajo el estándar 802. como por . Entre los usos más comunes se incluyen a IrDA y las redes inalámbricas de computadoras. ésta ha variado a lo largo de los tiempos pues como todo en el mundo tecnológico. microondas. facilita la reubicación de las estaciones de trabajo evitando la necesidad de establecer cableado y la rapidez en la instalación. Ondas de radio de bajo poder. Es una red en la cual los medios de comunicación entre sus componentes son ondas electromagnéticas.radio u ondas infrarrojas. láser y radio. en cambio. se han producido varios cambios o actualizaciones. Existen varias tecnologías de transmisión inalámbrica pero la más conocida es la WIFI. normalmente no tienen regulación. como los que se emplean para transmitir información entre dispositivos. sumado a menores costos que permiten una mejor inserción en economías reducidas. transmisiones de alto poder requieren un permiso del estado para poder trasmitir en una frecuencia específica. Sus principales ventajas son que permiten una amplia libertad de movimientos. Algunas de las técnicas utilizadas en las redes inalámbricas son: infrarrojos.

El servicio utiliza una antena que se coloca en una area despejada sin obstáculos de edificios.11a = 54 Mb (Ésta trabaja a una frecuencia en el rango de los 5GHz) 802.11b = 11Mb (Trabaja a 2. o multiplos.ejemplo: 802. . E1). con una distancia de 50–425m. Conserva compatibilidad con el Estándar Nativo 802. logrando velocidades de transmisión y recepción de datos de 25254. de 1Mb) 802. Internet por microondas Muchas empresas que se dedican a ofrecer servicios de Internet.4–5Ghz.11b.4 GHz.048 Mbps (nivel estandar ETSI.11. 802. lo hacen a través de las microondas.11a. por ello entre diferentes compañias no funciona este estandar inalambrico). 802.11n=300Mbps ( Trabaja a 2.11g = 54 Mb (Trabaja a 2. 802. Puede alcanzar los 108 Mb con dispositivos del mismo fabricante. siempre que se den las condiciones óptimas y sólo si el fabricante hizo la adaptación).11g las cuales trabajan a diferentes velocidades: 802.4 GHz.11 = 1Mb 802. pero esto solo es un borrador que todavia no ha acabado.

se genera una señal digital que es enviada a través de la tarjeta de red hacia el módem. 2. La tecnología inalámbrica trabaja bien en ambientes de ciudades congestionadas. El módem especial convierte la señal digital a formato analógico (la modula) y la envía por medio de un cable coaxial a la antena. problemas de alcance de señal.5 o 26 GHz. La comunicación se realiza a través de microondas. Cuando el usuario final accede a un navegador de Internet instalado en su computadora y solicita alguna información o teclea una dirección electrónica. instalación y tamaño de antena requeridos por los usuarios. al sobreponerse a los problemas de instalación de líneas terrestres. La comunicación entre el módem y la computadora se realiza a través de una tarjeta de red. ambientes suburbanos y ambientes rurales.ES MUY RAPIDA POR SU TECNOLOGIA DE ONDAS Las etapas de comunicación son: 1.árboles u otras cosas que pudieran entorpecer una buena recepción en el edificio o la casa del receptor y se coloca un módem que interconecta la antena con la computadora. en España en las bandas de 3. . que deberá estar instalada en la computadora. ES MUY FACIL DE UTILIZAR.

Este proceso se lleva a cabo en fracciones de segundo.3. 6.explica las 3 diferentes formas de conectar las redes Es un tipo de red muy actual. La antena se encarga de radiar. . 13GHz. El nodo central valida el acceso del cliente a la red. Las ondas electromagnéticas son captadas por la radio base de la empresa que le brinda el servicio. la señal en forma de ondas electromagnéticas (microondas). 18GHz. en el espacio libre. 15GHz. usada en distintas empresas dedicadas al soporte de redes en situaciones difíciles para el establecimiento de cableado. esta radio base a su vez la envía hacia el nodo central por medio de un cable generalmente de fibra óptica o de otra radio de gran capacidad para conexiones punto a punto en bandas de frecuencia disponibles (6GHz. 5. 26GHz o 38GHz). 23GHz. Finalmente el nodo central dirige la solicitud hacia Internet y una vez que localiza la información se envía la señal de regreso a la computadora del cliente. 4. como es el caso de edificios antiguos no pensados para la ubicación de los diversos equipos componentes de una Red de ordenadores. y realiza otras acciones como facturación del cliente y monitoreo del desempeño del sistema.

11 del IEEE existen otros estándares como el Home RF.11. en una segunda generación. Además del protocolo 802. lo que Ethernet para las redes de área local (LAN) cableadas. aparecerían los semiconductores que más tarde darían paso a los circuitos integrados (tercera generación) cuya máxima expresión se encuentra en los circuitos programables (microprocesador y . Componentes Activos Buscar Componentes activos [editar]Los componentes activos son aquellos que son capaces de excitar los circuitos o de realizar ganancias o control del mismo. Fundamentalmente son los generadores eléctricos y ciertos componentes semiconductores. Los componentes activos semiconductores derivan del diodo de Fleming y del triodo de Lee de Forest. Bluetooth y Zig Bee?. En una primera generación aparecieron las válvulas que permitieron el desarrollo de aparatos electrónicos como la radio o la televisión. El cual es para las redes inalámbricas. en general. esto es. la relación entre la tensión aplicada y la corriente demandada no es lineal. Estos últimos. tienen un comportamiento no lineal.Los dispositivos inalámbricos que permiten la constitución de estas redes utilizan diversos protocolos como el Wi-Fi: El estándar IEEE 802. Posteriormente.

aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa. ya . En la siguiente tabla se muestran los principales componentes activos junto a su función más común dentro de un circuito. siendo usual. aunque en realidad sean circuitos que llevan integrados millones de componentes. Esto no sucede con los componentes pasivos. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax. Modem Buscar El modem El modem es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen.microcontrolador) que pueden ser considerados como componentes. ésta tampoco se libra de éstos dispositivos. En la actualidad existe un número elevado de componentes activos. que un sistema electrónico se diseñe a partir de uno o varios componentes activos cuyas características lo condicionará. Aún en el caso de estar conectado a una red.

90 cuya velocidad máxima está en los 56 Kbps (Kilobites por segundo). aunque esto no es cierto en estos casos.que en este caso será la propia red la que utilizará el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router.6 Kbps. puesto que la mayor velocidad sólo es alcanzable ―en bajada‖. ya que estas líneas de tipo digital no necesitan de ningún tipo de conversión de digital a analógico. Uno de los primeros parámetros que lo definen es su velocidad. El estándar más habitual y el más moderno está basado en la actual norma V. Es cierto que se suelen oír expresiones como modem ADSL o incluso modem RDSI. y su función en este caso es más parecida a la de una tarjeta de red que a la de un modem. Otra consideración importante es que para poder llegar a esta velocidad máxima se deben dar una serie de circunstancias que no siempre . Esta norma se caracteriza por un funcionamiento asimétrico. ya que en el envío de datos está limitada a 33. ya que su propio nombre indica su principal función. que es la de modular-demodular la señal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de líneas. Lo primero que hay que dejar claro es que los modem se utilizan con líneas analógicas.

666. 16. ya que sino la velocidad que se establecerá será la máxima que aquel soporte.400 bps 12.333.400 bps .600 bps 31.400. Otras normas habitualmente utilizadas son: Norma Velocidad máxima Otras velocidades V.800 bps V. 46.333.000. 37.000.666. 50.666 bps V.333. 48.32 9.333. 38.600 bps 7. 24.333.34+ 33. 41. 44.666.800 bps 26.200.000.000.000.90 y X2* 56. sea nuestro proveedor de Internet o el de nuestra oficina debe ser capaz de trabajar a la misma velocidad y con la misma norma que el nuestro.200 bps V.666. 19.000 bps 57. 54. 40.32bis 14. pudiendo ser en algunos casos bastante inferiores. 52. 21. 45. 49.34 28.están presentes y que dependen totalmente de la compañía telefónica que nos presta sus servicios. 53.666.333. el modem que se encuentre al otro lado de la línea telefónica.000 bps V.22bis 2.200 bps V. 36.600. 34.000. 42. Evidentemente.23 4.800 bps V.

Este detalle ha sido extremadamente importante en los modem que utilizaban los . no estándar.800 bps 2.42bis y MNP 2–5. Otra funcionalidad ya considerada como obligatoria en cualquier modem es el soporte de funciones de FAX. Lo estándares son los siguientes: Norma Velocidad máxima Otras velocidades V.V. es decir.400 bps V.17 14.400 bps 12. No podemos dejar de comentar otros aspectos igualmente importantes como el de contar con una memoria de tipo flash que nos permita la actualización del firmware al igual que ocurre con las BIOS de las placas base. V.42.27ter 4. Los más habituales son: V.600 bps 7.21 300 bps Otros estándares considerados como imprescindibles son los de control de errores y compresión de datos.29 9.200 bps V.200 bps V.000 bps V.22 y Bell 212A 1.21 y Bell 103 300 bps  protocolo propietario de 3Com.

se suele utilizar para referirse también a dispositivos integrados (del inglés embebed) en la placa madre del equipo. Modem externos para puerto serie Modem internos Modem externos para puerto USB Modem PC-Card (PCMCIA) Nic Buscar Network Interface Card Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora.90. como la interfaz de red para la Sega Dreamcast. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados.distintos estándares de 56K anteriores a la norma V. ya que gracias a ello y mediante una simple actualización ha sido posible no quedarse con un modelo desfasado.6 Kbps han podido ser actualizados y funcionar a 56 Kbps con el mismo método y sin necesidad de actualizar el hardware. las PCMCIA. como las interfaces presentes en la videoconsola Xbox o los notebooks. o las . Igualmente algunos modelos que funcionaban a 33.

para conectar dos o más dispositivos entre sí a través de algún medio. ya sea conexión inalámbrica . en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Se denomina también NIC al chip de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un ordenador personal o una impresora). lo que permite usar equipos sin disco duro ni unidad de disquete. cable coaxial.tarjetas con conector y factor de forma Compact Flash? y Secure Digital SIO utilizados en PDAs Cada tarjeta de red tiene un número de identificación único de 48 bits. Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE. El que algunas placas madre ya . etcétera. Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). impresoras de red o sistemas intergrados (embebed en inglés). para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete). La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM. Es un chip usado en computadoras o periféricos tales como las tarjetas de red. cable UTP. . fibra óptica.

MII (100). aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / . Token Ring Las tarjetas para red Token Ring han caído hoy en día casi en desuso. hace que comience a ser menos frecuente.incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas Compact Flash en lugar del disco duro con sólo un adaptador. principalmente en tarjetas de perfil bajo. El caso más habitual es el de la tarjeta o NIC con un conector RJ-45. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit.Unidad de múltiple acceso que era el núcleo de una red Token Ring) ARCNET Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y otras desventajas… Ethernet Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10). GMII (1000). AUI (10). Tenían un conector DE-9. debido a la baja velocidad y elevado costo respecto de Ethernet.

11b y 802.AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten.1 MB/s) realmente pueden llegar como máximo a unos 78. algo antes reservado a los servidores.4Mbps (10. normalmente 10 Mbps ó 10/100 Mbps.375 MB/s) con una distancia teórica de 100 metros y la 802. por ejemplo las de 100 Mbps (13. también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet. . utilizando también cable de par trenzado. Actualmente se están empezando a utilizar las de 1000 Mbps.11g que transmite a 54 Mbps (6. pero de categoría 6. 802. Wi-Fi También son NIC las tarjetas inalámbricas o wireless. Las velocidades especificadas por los fabricantes son teóricas. usualmente son 802. Las más populares son la 802.3 MB/s).11a. Pueden variar en función de la velocidad de transmisión.11b que transmite a 11 Mbps (1.75 MB/s). 6e y 7 que trabajan a frecuencias más altas. Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45.11g.

La velocidad real de transferencia que llega a alcanzar una tarjeta Wi Fi? con protocolo 11. es decir. la enciclopedia libre Un concentrador es un dispositivo que permite centralizar el cableado de una red. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta.6 MB/s). También conocido con el nombre de hub. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie. existen 3 clases. .b es de unos 4Mbps (0. Llamado también repetidor multipuerto.5 MB/s) y las de protocolo 11. antes de llegar al ordenador central. Son la base para las redes de topología tipo estrella. de forma que todos los puntos tienen acceso a los datos. Hub Buscar Concentrador De Wikipedia.g llegan como máximo a unos 20Mbps (2. a una línea que une varios o todos los ordenadores entre sí. Pasivo: No necesita energía eléctrica. excepto en el que ha recibido el paquete. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión.

Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan. a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión. pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él. Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador. Además. Dentro del modelo OSI el concentrador opera a nivel de la capa física. Al chocar los dos mensajes se pierden y es necesario retransmitir.Activo: Necesita alimentación. . así seguro que acierta. A este nivel sólo hay un destinatario de la información. al igual que los repetidores. Este tráfico añadido genera más probabilidades de colisión. Visto lo anterior podemos sacar las siguientes conclusiones: El concentrador envía información a ordenadores que no están interesados.

pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas. Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. Un concentrador casi no añade ningún retardo a los mensajes. El precio es barato. si lo conectamos a nuestra red casera.Un concentrador funciona a la velocidad del dispositivo más lento de la red. esto influye en dos características. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. toda la red funcionará a 10 megabit/segundo. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo. aunque nuestras tarjetas sean 10/100 megabit/segundo . Un concentrador es un dispositivo simple. Por lo tanto si un ordenador que emite a 100 megabit/segegundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos. [editar] Véase también Switch .

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. la enciclopedia libre Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.wikipedia. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra.Obtenido de ―http://es. Por utilizar este . con base en la dirección física de destino de cada paquete.org/wiki/Concentrador‖ Categorías: Hardware de comunicaciones | Redes informáticas | Ethernet autor: daniela Bridge Buscar Puente de red De Wikipedia. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro. autor:daniela Un bridge conecta dos redes como una sola red usando el mismo protocolo de establecimiento de red. el bridge copia la trama para la otra subred.

los bridges no necesitan configuración manual. lógicamente que el destino de ese paquete está en alguna otra red. La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados. A diferencia de un Hub o un switch del tipo layer 2. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. como ya hemos indicado.mecanismo de aprendizaje automático. el router utiliza un mecanismo llamado ―máscara de subred‖. Si la máscara de subred de un paquete de información enviado no se corresponde a la red de ordenadores de por ejemplo. la más básica. el router determinará. es. La máscara de subred es parecida a una dirección IP (la identificación única de un ordenador en una red de ordenadores. nuestra oficina. Router Buscar La primera función de un router. algo así como su nombre y apellido) y determina a que grupo de ordenadores pertenece uno en concreto. Para determinarlo. en cambio el primer sólo pasa las tramas pertenecientes a cada segmento. un router inspecciona cada paquete de .

la identificación física (MAC) serian sus coordenadas terrestres. Una vez nos identificamos en internet por nuestras . desde una ventana de DOS. Pues bién.infromación para tomar decisiones a la hora de encaminarlo a un lugar a otro. Podemos conocer las direcciones Mac e IP de nuestro PC tecleando. La identificación lógica podría cambiar con el tiempo (po ejemplo si cambian de nombre a la calle) pero la identificación física no cambia. y su identificación lógica sería su dirección (Calle Pepe nº3). A esta identificación física le podemos asociar una identificación lógica. Siguiendo con el ejemplo de la casa. En comunicaciones informáticas. real y exacta. ―winipcfg‖ (en Windows 98) o ―ipconfig‖ (en Windows 2000 / XP). el router asocia las direcciones físicas (MAC) a direcciones lógicas (IP). la llamada IP. Es única. sería como las coordenadas terrestres de nuestra casa. Cada PC conectado a una red (bien sea una local o a la red de redes . Un switch del tipo ―layer 3″ si tiene también esta funcionalidad. La tarjeta de red gestiona la entrada salida de información y tiene una identificación propia llamada identificación MAC. A esta identificación MAC la podriamos llamar identificación física.Internet-) tiene lo que llamamos una tarjeta de red. una dirección física (Mac) puede tener varias direcciones lógicas (IP).

Todo esta información de rutas se va actualizando miles de veces por segundo durante las 24 horas del día. Es como si estamos en un cruce de carreteras. la almacena como posible ruta secundaria para cuando la primera (la más rápida no funcione). y enlazan los tres primeros niveles . y si esta tiene éxito. y vemos que los coches de Francia siempre vienen del desvío del norte. Los routers crean unas tablas de como se suele ir a donde. si no es así. Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI. MAURICIO ROSADO TEC COM Itan? ROUTER O ENCAMINADOR Es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. por decirlo de algún modo localizan donde estamos. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga acceso a todos los demás. pues lo memorizamos. el router prueba otra ruta y mira si el paquete llega al destino. y cuando un coche nos pregunte como se va a Francia le diremos que por el desvió del norte (espero que los entendidos me perdonen esta simplificación).direcciones lógicas. los routers entre nosotros y otros puntos irán creando unas tablas que. prueba otra. Si hay un problema.

Son también llamados sistemas intermediarios. requiere una cierta cantidad de recursos adicionales. permite rutear información basada en el conocimiento actual de la topología de la red. TCP/IP) con múltiples caminos de transmisión origen/destino. CONSIDERACIONES DE RUTEO:    Ruteo Estático: Ocurre cuando uno requiere predefinir todas las rutas a las redes destinos. fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo. Estos recursos no son directamente involucrados en mover directamente información útil del usuario. Actualmente. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos.de este modelo. Entre los más usados en la actualidad se encuentran los de la empresa CISCO. son capaces de manejar un protocolo o varios protocolos a la vez. esto pasa a ser un requerimiento adicional y son por lo . Ruteo Dinámico: Ocurre cuando la información de ruteo es intercambiada periódicamente entre los routers. Sobrecarga: Al intercambiar la información de ruteo entre router y actualizar las tablas de rutas internas. Originalmente.

Esta puede influir sobre trafico de red. Los routers proveen características entre intereses.     Son relativamente fáciles de mantener una vez configurados.tanto considerados como sobrecargas. Esto además permite hacer balances de la carga lo cual alivia las congestiones. afectando a otras sub redes. esto previene incidentes que pudieran ocurrir en una sub red. Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultaneas. así como hacer sincronización del desempeño de la interred. Esto permite al administrador tomar decisiones de ruteo (rutas estáticas en caso de fallas) . Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. memoria y CPU VENTAJAS Y DESVENTAJAS DEL USO DE ROUTERS: Los routers son configurables. Esto significa que los routers no están limitados topológicamente. Dentro de las . ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica. Así como también previene la presencia de intrusos.

. Operativo de internerworking. pero también puede estar en la frontera entre una LAN y una WAN y ser un dispositivo LAN y WAN al mismo tiempo. el motor que dirige el servidor. Tienen un mayor costo que los Bridges y son más complejos. **Los routers son dependientes del protocolo. L.desventajas se pueden mencionar que requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados. la plataforma es el hardware o software subyacentes para un sistema. o puede ser exclusivamente un dispositivo WAN.I.3 servidores de red Tipos De Servidores Buscar Esta lista categoriza los diversos tipos de servidores del mercado actual: Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo. Un router puede ser exclusivamente un dispositivo LAN. MARTHA 2. es decir. cada protocolo a rutear debe ser conocido por el router.

Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones). Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax. los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario. Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor. y a menudo los conectan. File Transfer Protocol permite mover uno o más archivos…Leer más » Servidores Groupware (Groupware Servers): Un servidor groupware es un software diseñado . Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.

para permitir colaborar a los usuarios. sin importar la localización. los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet. Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico. . Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web. vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual. Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC. boletines de noticias o publicidad. Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real. bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios. Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.

Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador. tenemos que el software de red para un equipo .‘‗Dependiendo del fabricante del sistema operativo de red. una red de equipos no puede funcionar sin un sistema operativo de red. los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos. mejorar el funcionamiento y compartir conexiones. Caracteristicas Sistemas Operativos De Red Buscar Înter%Înter%‘-‗‘Introducción a los Sistemas Operativos de Red Al igual que un equipo no puede trabajar sin un sistema operativo.Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones. Si no se dispone de ningún sistema operativo de red.

Cada configuración (sistemas operativos de red y del equipo separados.-‗ Net Ware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo.personal se puede añadir al propio sistema operativo del equipo o integrarse con él. Windows 95/98/ME y Apple Talk. incluyendo Windows 2000 Server/Professional. Windows NT Server/Workstation. o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red. Coordinación del software y del hardware El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales. Controla la asignación y utilización de los recursos hardware tales como: . Por tanto.

los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. como su nombre indica. Con este sistema. Existen dos métodos básicos de multitarea: . Si el número de tareas es superior al número de procesadores. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente. Multitarea Un sistema operativo multitarea.Memoria. Dispositivos periféricos. alternándolos hasta que se completen las citadas tareas. el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Tiempo de CPU. En un entorno de red. proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Espacio de disco. el equipo parece que está trabajando sobre varias tareas a la vez.

integran el sistema operativo de red y sistema operativo del equipo.Con prioridad. en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. En una multitarea sin prioridad. la propia tarea decide cuándo deja el procesador. el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red. El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interacción entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador. En una multitarea con prioridad. cuando la situación lo requiera. el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea. Componentes software El software cliente de red debe instalarse sobre el sistema operativo existente. A pesar de que estos sistema . Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. Otros sistemas operativos. Sin prioridad (cooperativo). como Windows NT/2000.

Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Un sistema operativo de red: Conecta todos los equipos y periféricos. Software de cliente . un servidor Net Ware puede interoperar (es decir. Proporciona seguridad controlando el acceso a los datos y periféricos. Por ejemplo.integrados tienen algunas ventajas. Se dice que los elementos o componentes de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de trabajo. no evitan la utilización de otros Sistema Operativo de Red. Coordina las funciones de todos los periféricos y equipos. Las dos componentes principales del software de red son: El software de red que se instala en los clientes. acceder a los recursos) con servidores Net Ware y servidores Windows NT/2000. El software de red que se instala en los servidores.

Por ejemplo. Este envío es realizado por el redirector. a continuación. este redirector se conoce como «Shell» o «generador de peticiones». la petición circula a través del bus local del equipo hasta la CPU del mismo. cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red. en un entorno de red. La petición se tiene que enviar. muestra el resultado del listado de directorios en una ventana. el comportamiento es distinto.En un sistema autónomo. si quiere ver un listado de directorios de uno de los discos duros locales. Sin embargo. El redirector es una pequeña sección del código de un Sistema Operativo de Red que: Intercepta peticiones en el equipo. o redirigir. Dependiendo del software de red. Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor . la CPU interpreta y ejecuta la petición y. Redirector Un redirector procesa el envío de peticiones. cuando un usuario escribe un comando que solicita el equipo para realizar una tarea. desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado.

podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red. Por ejemplo. El equipo del usuario se identifica como cliente. los servicios del servidor solicitados por el cliente. El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco. con Windows NT/2000. puede asignar una unidad. el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. El redirector intercepta la petición y la envía a la red. de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. Designadores Normalmente. También. puesto que está realizando una petición a un servidor. .La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. En otras palabras.

La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual. En este caso. . Software de servidor El software de servidor permite a los usuarios en otras máquinas. para acceder a los datos de un ordenador de red. trazadores y directorios. poder compartir los datos y periféricos del servidor incluyendo impresoras. al igual que se envían a los directorios compartidos. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada. Por ejemplo.Periféricos Los redirectores pueden enviar peticiones a los periféricos. y a los equipos clientes. el destino es el servidor de impresión para la impresora solicitada. Con el redirector.

. Se concede la petición y se proporciona el listado de directorios. sino también determinar el grado de compartición. Compartir recursos Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo). se controla el acceso al documento compartiéndolo de forma que: Algunos usuarios sólo podrán leerlo. La mayoría de los sistemas operativos de red no sólo permiten compartir.Si un usuario solicita un listado de directorios de un disco duro remoto compartido. Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante. El redirector envía la petición por la red. se pasa al servidor de archivos que contiene el directorio compartido. de forma que permite compartir el documento. Por ejemplo. Las opciones para la compartición de recursos incluyen: Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. Sin embargo.

Todos los miembros de un grupo tendrán los mismos permisos. . el sistema operativo de red permite la creación de grupos de usuarios. Asignar o denegar permisos de usuario en la red. controlados por el sistema operativo de red. con sus correspondientes permisos y derechos. Cuando se une a la red un nuevo usuario.Algunos usuarios podrán leerlo y realizar modificaciones en él. asignados al grupo como una unidad. el administrador puede asignar permisos al grupo. El administrador de una red puede utilizar el Sistema Operativo de Red para: Crear permisos de usuario. Gestión de usuarios Los sistemas operativos de red permiten al administrador de la red determinar las personas. o grupos de personas. Para simplificar la tarea de la gestión de usuarios en una gran red. el administrador puede asignar el nuevo usuario al grupo apropiado. Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red. que tendrán la posibilidad de acceder a los recursos de la red. que indican quién puede utilizar la red. Mediante la clasificación de los individuos en grupos.

así como la forma de compartirlos y acceder a ellos. En la planificación de una red. el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red. esta decisión se basa en los tipos de seguridad que se consideran más adecuados. cuando la seguridad no es una . Cuando se produce un problema en la red.Gestión de la red Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. la selección del sistema operativo de red se puede simplificar de forma significativa. Selección de un sistema operativo de red El sistema operativo de red determina estos recursos. Por otro lado. estas herramientas de gestión permiten detectar síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en otro formato. si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. Con estas herramientas. A menudo. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo.

No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones . se localiza de forma centralizada. el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que. Si la opción seleccionada se basa en la utilización de un servidor. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Después de identificar las necesidades de seguridad de la red. por ello. al igual que otros servicios. puede resultar más apropiado un entorno de red Trabajo en Grupo. es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red.propiedad a considerar. Si la opción es Trabajo en Grupo. Cada sistema operativo de red considera la interoperabilidad de forma diferente y. Esto implica que la interoperabilidad sea mucho más difícil de gestionar.

Cuando se selecciona un sistema operativo de red.x y 5. impresión y mensajería. Por ejemplo. Para cualquier Sistema Operativo de Red.x. 4.cliente en cada equipo) en una misma red. Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4. compartición de archivos. Los sistemas operativos de red Trabajo en Grupo más importantes son Apple Talk. Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Sistemas operativos de Novell Introducción a Net Ware . se implementa con un servicio para los equipos Apple. los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades.x. a menudo. Los servicios estándares incluyen seguridad. Windows 2000 Server y NovellNet Ware 3. mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal. un servidor Net Ware. primero se determinan los servicios de red que se requieren.

UNIX. grupos. publicación Web y servicios de impresión y de archivos.11. A menudo. La versión 3. también denominada Intranet Ware. La aplicación cliente se diseña para ejecutarse sobre una variedad importante de los sistemas operativos que residen en los clientes.El sistema operativo de red Net Ware está formado por aplicaciones de servidor y cliente. Con la versión Net Ware 4. última versión distribuida. Los usuarios clientes pueden acceder a la aplicación servidor a partir de ordenadores que ejecuten MS-DOS. OS/2.500. organiza todos los recursos de red.x. Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad. Net Ware es la opción que se utiliza como sistema operativo en entornos de múltiples sistemas operativos mezclados. Apple Talk o UNIX. mensajería. 95 y 98 y Windows NT).x. 95 y 98 y Windows NT). Novell introdujo su nuevo Sistema Operativo de Red. servidores y volúmenes. los Servicios de directorios de Novell (NDS). La versión 5. impresoras. Mediante la utilización de la arquitectura de directorios X. WAN. se centra en la integración de LAN. intranets e Internet en una única red global. Mac OS y MS-DOS. Microsoft Windows (versiones 3. incluyendo usuarios. NDS . encaminamiento.2 de Net Ware es un Sistema Operativo de Red de 32 bits que admite entornos Windows (versiones 3. aplicaciones de red.

un servidor Windows NT puede obtener acceso a servicios de archivo e impresión Net Ware. Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores Net Ware. un cliente Microsoft Windows puede . Con este servicio. son: Servicios de archivos Los servicios de archivos de Net Ware forman parte de la base de datos NDS. Algunos de los servicios más importantes que proporciona. cualquier estación cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor Net Ware. Windows NT proporciona Servicios de enlace para Net Ware (Gateway Services GSNW). Por ejemplo. Servicios Net Ware Con el Cliente Net Ware instalado.también proporciona una entrada única para el usuario. que permite a éste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales. Dependiendo del software de cliente instalado. NDS proporciona un único punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. podrá ver la red completa en un formato conocido para el sistema operativo de la estación de trabajo. Por ejemplo.

Cualquier petición de impresión por parte de un cliente es redirigida al servidor de archivos. Atributos de archivos y directorios. Derechos de Trustee. de forma que los recursos de Net Ware aparecerán como unidades lógicas en sus equipos. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos.asignar una unidad lógica a cualquier volumen o directorio de un servidor de archivos de Net Ware. Servicios de impresión Los servicios de impresión son transparentes (invisibles) al usuario de un equipo cliente. Proporciona verificación de autenticación basada en el nombre de usuario. donde se envía al servidor de impresión y. a la impresora. Estas unidades lógicas funcionan igual que cualquier otra unidad en sus equipos. Seguridad Net Ware proporciona seguridad de gran alcance. contraseña y restricciones de cuentas y de tiempo. El mismo equipo . finalmente. escribir en él. incluyendo: Seguridad de entrada. copiarlo. buscarlo u ocultarlo o suprimirlo). Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo.

los usuarios pueden enviar un breve mensaje a otros usuarios de la red. Los mensaje también se pueden controlar a través del Servicio de control de mensajes (Message Handling Service – MHS). Permite compartir dispositivos de impresión que se conectan al servidor. Envío de mensajes a otros Por medio de algunos comandos sencillos.puede actuar como servidor de archivos y servidor de impresión. . a la estación de trabajo o. MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de mensajes completamente interconectada para una distribución de correo electrónico. Los servicios de impresión de Net Ware pueden admitir hasta 256 impresoras. Si todos los receptores pertenecen al mismo grupo. es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. directamente. Cuando un usuario desactiva este comando. a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. no recibirá ningún mensaje enviado. Los mensajes se pueden enviar a grupos o de forma individual. Los usuarios también pueden activar o desactivar este comando para sus estaciones de trabajo. MHS admite los programas más habituales de correo electrónico.

Cualquier estación en la red Windows NT puede solicitar recursos o servicios disponibles en la red Net Ware. Un entorno Net Ware. Sistemas operativos de red de Microsoft Introducción a Windows NT A diferencia del sistema operativo Net Ware.Interoperabilidad No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Windows NT desarrolló NW Link? y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red Net Ware. como Net Ware y Windows NT. son esencialmente incompatibles. A continuación. pero deben realizar la petición a través del servidor Windows NT. Para solucionar este problema. Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a . el servidor actuará como cliente en la red Net Ware. pasando las peticiones entre las dos redes. caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio. Es especialmente cierta cuando se conectan dos redes diferentes.

. Dentro de cada dominio. Un dominio es una colección de equipos que comparten una política de seguridad y una base de datos común. Un único servidor mantiene la base de datos de seguridad y de las cuentas.una red. Una red con maestro único puede tener diferentes dominios. y Windows NT Workstation proporciona las funciones de cliente de la red. pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario. Dominio único. se debe designar un servidor como Controlador principal de dominio (PDC. Primary Domain Controller). Este modelo se diseña para organizaciones muy grandes. Maestro único. Windows NT trabaja sobre un modelo de dominio. Una red con maestro múltiple incluye diferentes dominios. Maestro múltiple. Existen cuatro modelos de dominio diferentes. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas. pero la base de datos de las cuentas se mantiene en más de un servidor. Cada dominio tiene un nombre único. Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema.

pero ninguno está designado como maestro. es . Puede asignar permisos a nivel de directorio y a nivel de archivos. Cualquier estación o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso.Confianza-completa. Todos los dominios confían completamente en el resto. El primero se basa en un proceso sencillo de compartición de archivos. La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. Servicios de Windows NT Los servicios más importantes que Windows NT Server y Workstation proporcionan a una red: Servicios de archivos Existen dos mecanismos que permiten compartir archivos en una red Windows NT. cambio. lectura. El siguiente nivel de compartición obtiene las ventajas completas de las características de seguridad de Windows NT. agregar. Para poder obtener las ventajas de un proceso de compartición de archivos más avanzado. «Confianza completa» significa que existen varios dominios. como puede ser una red Trabajo en Grupo. Esto le permite restringir el acceso a grupos o usuarios determinados. control total).

cualquier servidor o cliente puede funcionar como servidor de impresión. Para acceder a cualquier recurso de la red. Impresión En una red Windows NT. Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro. no estarán disponibles los directorios de NTFS. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Durante la instalación de Windows NT.necesario utilizar el sistema de archivos de Windows NT (NTFS). pero está limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS. Compartir una impresora de red . pero cuando el equipo esté trabajando en modo MS-DOS. Windows NT proporciona seguridad para cualquier recurso de la red. Cualquier cliente que no utilice NTFS puede compartir la red. Seguridad Al igual que los Sistema Operativo de Red más importantes. puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso.

aparece un cuadro de diálogo mostrando todas las impresoras de red disponibles. Algunos servicios son: Servicio de mensajería. si está instalando una impresora local. primero se pregunta si la impresora está designada como impresora local (Mi PC) o como impresora de red. se preguntará si quiere compartir la impresora con otros usuarios de la red. . Envía las notificaciones recibidas por el servicio de mensajería.implica que esté disponible para cualquier usuario de red (sujeto a las reglas de compartición). Además. Monitoriza la red y recibe mensajes emergentes para el usuario. Si se selecciona como impresora de red. Servicio de exploración. Cuando se instala una impresora. Recuerde que puede instalar más de una impresora en una máquina. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Servicios de red Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecución uniforme. Servicio de alarma. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo.

Esto funciona correctamente en condiciones de bajo volumen. Servicio de Servidor. se conoce como el redirector. Se incluye como parte de GSNW.Servicio de estación. dentro de un dominio. pero provocará una bajada en el rendimiento cuando se incremente el número de peticiones. Todos los clientes de Windows NT. deben conectarse con un servidor Net Ware a través de una única fuente. Además. GSNW proporciona la conexión basada en gateway entre un dominio de Windows NT y un servidor Net Ware. Proporciona acceso de red a los recursos de un equipo. Servicios de cliente para Net Ware (Client Services for Net Ware CSNW). . Interoperabilidad El protocolo de red NW Link se diseña para que Windows NT sea compatible con Net Ware. Los servicios disponibles son: Servicios de enlace para Net Ware (Gateway Services for Net Ware GSNW). Se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor. Este servicio activa una estación Windows NT para acceder a los servicios de archivo e impresión de un servidor Net Ware.

Esta utilidad permite a los clientes deNet Ware acceder a los servicios de archivo e impresión de Windows NT.Servicios de archivos e impresión para Net Ware (File and Print Services for Net Ware FPNW). Envía la información de las cuentas de un servidor Net Ware a un controlador de dominio de Windows NT. veremos la utilización de Windows para Grupos de trabajo. Incluir también algunos de los sistemas operativos menos conocidos como Apple Talk. Windows . Esta herramienta la utilizan los administradores que están convirtiendo Net Ware en Windows NT. no son los únicos disponibles. Además. Esta utilidad adicional integra la información de cuentas de los grupos y de usuarios de Windows NT y Net Ware. Unix y Banyan Vines. Gestor de los servicios de directorio para Net Ware (Directory Service Manager for Net Ware DSMN). Herramienta de migración para Net Ware. Otros sistemas operativos de red Aunque Windows NT y Net Ware constituyen los sistemas operativos de red más habituales del mercado. No forma parte del paquete de Windows NT y debe adquirirse por separado. No forma parte del paquete de Windows NT y debe adquirirse por separado.

denominada Local Talk?. los usuarios de equipos distintos de Apple pueden conectar más fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP. Todavía forma parte del Apple Sistema Operativo de Red una forma de interconexión por el puerto de serie de Local Talk. Muchas compañías de software han desarrollado software LAN Trabajo en Grupo. era lenta en comparación con los estándares de hoy en día. En su lugar. Realizar una búsqueda en Internet le ayudará a localizar estas posibles opciones. pero trajo consigo la interconexión de los usuarios que rápidamente hicieron uso de ella. esta interoperabilidad no forma parte. Sistema operativo de red Apple Talk El sistema operativo de red Apple Talk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión. La implementación actual de Apple Talk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple. o como clientes en otras redes. del sistema operativo de Apple. la implementación Apple del protocolo .95 y Windows 98 para configurar redes Trabajo en Grupo. No obstante. obviamente. así como interoperabilidad con otros equipos y sistemas operativos de red.

Se trata de grupos lógicos de redes y recursos (una red Apple Talk Fase 1 está formada por no más de una zona. mientras que una red de Fase 2 puede tener hasta 255 zonas. Apple IP permite a usuarios no Apple acceder a los recursos de Apple. Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales. conectados en red.de red TCP/IP. Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se están ejecutando en los correspondientes servidores de red. El formato de los servicios de directorio de Apple Talk se basa en las características denominadas «zonas». los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el . Novell Net Ware y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Sin embargo. las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Toda la comunidad Windows NT Server. como pueden ser archivos de bases de datos. hacer uso de los recursos disponibles en estos servidores de red. En el entorno actual de escritorio. Esto permite a los usuarios de Apple.

pero también presenta algunas aplicaciones para equipos personales.software de aplicaciones. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicación. por ejemplo. Normalmente. Las colecciones de productividad (aplicaciones estándar. intercambiar información directamente. UNIX trabaja bien sobre un equipo autónomo y. . a menudo. también lo hace perfectamente en un entorno de red. Apple Share?permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Este sistema operativo incluye las prestaciones de red. diseñado específicamente para grandes redes. un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. una gama completa de posibilidades de interconexión. multiusuario y multitarea. La dos versiones más conocidas son Linux y Solaris de Sun Microsystem. hojas de cálculo. el Sistema Operativo de Red de Apple puede proporcionar a los clientes. Redes UNIX UNIX es un sistema operativo de propósito general. y a otros Sistema Operativo de Red. bases de datos. tratamiento de textos y correo electrónico) pueden. como consecuencia de sus posibilidades de multitarea.

simplemente. En la versión actual de Banyan Vines destaca la mensajería mediante la integración con el software Intelligent Messaging (Mensajería inteligente) y Beyond Mail? de Banyan. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activará la estación para almacenar y recuperar archivos UNIX cuando éstos están en su formato original. El software del servidor de archivos es. OS/2. A continuación. Vines es un Sistema Operativo de Red basado en una arquitectura cliente/servidor derivado de los protocolos Xerox Network System (XNS) de la Corporación Xerox. Servicios virtuales de red integrados Banyan (Vines) Otro sistema de conexión es el Servicio virtual de red integrados Banyan (Vines).UNIX es altamente adaptable al entorno cliente/servidor. puede responder a peticiones realizadas en las estaciones de trabajo. una aplicación más que se está ejecutando en el equipo multitarea. Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS. La . como host UNIX.

creación y gestión de los servicios de red se realizan a través de la última versión de Street Talk? Explorer de Banyan. una familia de productos de almacenamiento en red. Algunas características presentes en Vines: Soporte cliente para Windows NT y Windows 95 y 98. Una red Trabajo en Grupo podría ser la opción más económica cuando la seguridad no es importante y el número de equipos dentro de un área relativamente pequeña es 10 o un número menor. Soporte multiprocesador de hasta cuatro procesadores. Redes locales Trabajo en Grupo En muchas oficinas y pequeñas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla. aceptando las configuraciones de los usuarios en cualquier parte de la red. En estas redes todas las . Esta interfaz trabaja con los perfiles de usuario de Windows. que proporciona acceso a cliente remoto con un navegador Web estándar. Banyan Intranet Connect. Banyan Networker. Software servidor a servidor TCP/IP (Protocolo de control de transmisión/Protocolo de Internet).

estaciones son iguales y cada una de ellas actúa como servidor o cliente. Un grupo de equipos conectados a través de una red pueden compartir impresoras y archivos. se le asigna un nombre al recurso compartido que pueden utilizar el resto de usuarios para referenciarlo. una aplicación de correo electrónico y una aplicación de anotaciones. Cuando se comparte un directorio del disco o una impresora de una estación de trabajo. estas redes compartirán sólo los archivos e impresoras. Todos los archivos e impresoras aparecen ocultos para todos los usuarios. Sólo se pueden enviar a otros miembros aquellos elementos que aparezcan designados como compartidos. Windows 3. La mayoría de los sistemas operativos de red incluyen el software necesario para configurar una red Trabajo en Grupo.1. Windows para Grupos de trabajo Windows para Grupos de trabajo (Windows 3. En muchos casos. excepto para el equipo local. Durante el proceso de conexión se asigna una letra de unidad al directorio compartido y el redirector redirige el puerto LPT a través de la LAN a la impresora correcta.11) funciona de forma muy similar a su predecesor. pero incluye un Sistema Operativo de Red Trabajo en Grupo. .

Los equipos que ejecutan Windows 95 y 98 también trabajarán como clientes en una LAN Windows NT o Net Ware. puede compartir . Con la utilidad predefinida de conexión Trabajo en Grupo incluida en Warp Connect. resulta prácticamente imposible que se requieran sus servicios para instalar una nueva red utilizando este sistema operativo. Proporciona posibilidades de interconexión a nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows para Grupos de trabajo.Aunque todavía se utiliza Windows para Grupos de trabajo. Windows 95/98/ME Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en Grupo y activar la compartición de archivos e impresoras. Los usuarios de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a las características de seguridad. Estas características requieren la utilización del formato de archivos NTFS que no es compatible con Windows 95 y 98. Tendrá que instalar el software de cliente (generador de peticiones) correspondiente. Warp Connect Warp Connect combina OS/2 Warp y las posibilidades de interconexión Trabajo en Grupo de WIN-OS/2.

Para que una red funcione de forma apropiada en un entorno de trabajo heterogéneo. En un entorno multiplataforma. Las propiedades y problemas a tener en cuenta en una red multiplataforma. deben ser compatibles el redirector. funcionan correctamente cuando se implementan y se planifican de forma apropiada. los Sistema Operativo de Red tienen que integrar los productos hardware y software fabricados por diferentes fabricantes.aplicaciones. sin necesidad de instalar hardware especial. es necesario . la mayoría de la redes se encuentran un entornos multiplataforma. A pesar de que pueden plantear retos importantes. el sistema operativo del servidor y del cliente. impresoras. El carácter de una red cambia cuando los componentes software de diferentes plataformas deben operar en la misma red. son: El entorno multiplataforma Hoy en día. Los problemas pueden aumentar cuando la red está ejecutando más de un tipo de sistema operativo de red. Sistemas operativos de red en entornos multiplataforma Normalmente. módems y archivos.

para conseguirlo. el redirector se convierte en la clave de la interoperabilidad. Implementación de soluciones multiplataforma Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de servidor (también conocido como el «final de regreso») o a nivel de cliente (también conocido como el «final de inicio»). puede implementar el redirector apropiado y éste reenviará su petición al destino adecuado. Si conoce el destino y el recurso al que se quiere acceder. se tiene que el equipo puede tener más de un redirector para comunicarse a través de la red con servidores de red distintos.encontrar un lenguaje común que permita a todos los equipos comunicarse. La opción depende de los fabricantes que se estén utilizando. Cada redirector maneja sólo los paquetes enviados en el lenguaje o protocolo que puede entender. Sólo cuando se utiliza más de un proveedor de servicios telefónicos para comunicarse con diferente gente. Interoperabilidad de cliente En las situaciones que se incluyen múltiples Sistema Operativo de Red. Si un cliente Windows NT necesita acceder al servidor Novell. el administrador de la red carga el redirector de .

Novell. un usuario Macintosh puede seguir el procedimiento estándar de un Macintosh y visualizar los iconos propios del sistema. . Apple. Microsoft suministra los Servicios para Macintosh. Gracias a esta interoperabilidad. instalado en el cliente. como puede ser Chooser and Finder. Este software permite a un servidor Windows NT Server comunicarse con el cliente Apple. enfoque utilizado para incluir un Apple Macintosh en un entorno Windows NT. incluso cuando el usuario está accediendo a los recursos de Windows NT Server. sobre Windows NT para el acceso a los servidores Novel.Microsoft. lnteroperabilidad del servidor La segunda forma de implementar la comunicación entre un cliente y un servidor es instalar los servicios de comunicaciones en el servidor. Opciones de fabricantes Los tres fabricantes más importantes de productos de redes son: Microsoft.

a continuación. edita los archivos de inicio. . Una utilidad de instalación carga los controladores requeridos y. durante la instalación del sistema operativo. sino también proporciona cada cliente Windows para Grupos de trabajo y Windows NT con la posibilidad de compartir sus propios recursos. de forma automática. Microsoft Microsoft ha desarrollado un redirector que reconoce redes Microsoft dentro de los siguientes sistemas operativos de Microsoft: Windows NT/2000 Windows 95/98/ME. Los redirectorios se implementan. El software redirector de Microsoft no sólo permite a los clientes acceder a los recursos. Ayudan a sus servidores a reconocer clientes de las otras dos plataformas.Cada una de estas plataformas proporcionan utilidades que: Hacen posible que sus sistemas operativos se puedan comunicar con servidores de las otras dos plataformas. Windows para Grupos de trabajo. de forma que el redirector se active la próxima vez que el usuario encienda el equipo.

Para conectar un cliente Windows 95 o 98 a una red Net Ware se requiere IPX/SPX y redes CSNW de Microsoft. Los productos Microsoft y Novell pueden trabajar juntos.x y 5.x y Net Ware 4.x. El Servicio de Microsoft para los Servicios de directorios de Novell (NDS) es el software de cliente para Net Ware que incorpora soporte para Novell Network 4.x como servidores NDS Net Ware 4.x o 4.x se requiere NW Link y Servicio de Cliente para Net Ware (CSNW) o el Cliente Net Ware de Novell para Windows NT. CSNW es la implementación en Microsoft de un generador de peticiones de Net Ware (terminología para el redirector en Novell). Para conectar un cliente con Windows NT Workstation a una red Novell Net Ware 3.x.Microsoft en un entorno Novell. Microsoft NDS proporciona a los usuarios con entrada y exploración soporte para servicios de enlace en Net Ware 3.x y Servicios de Directorios 5. Para conectar un servidor Windows NT Server a una red Net Ware se requiere NW Link y el Servicio de Enlace para Net Ware(GSNW). NW Link es la implementación de Microsoft del protocolo de intercambio de paquetes entre redes/Intercambio de paquetes secuenciados (IPX/SPX). .

. Novell proporciona generadores de peticiones para sistemas operativos de clientes incluyendo: MS-DOS. Equipos con Windows NT Server. Novell Los servidores Novell reconocen los siguientes clientes para los servicios de archivos e impresión.Clientes basados en MS-DOS. acceder a los servidores de estos tres fabricantes. de forma que el cliente con MS-DOS puede acceder a los servidores correspondientes de los tres entornos. Equipos con Windows NT Server y Windows NT Workstation. Los fabricantes de los sistemas operativos de servidor ofrecen utilidades que permiten a los clientes que utilizan MS-DOS. Los clientes Windows NT que ejecutan el generador de peticiones de Net Ware y el redirector de Windows NT pueden conectarse a: Servidores Net Ware de Novell. Todas estas utilidades pueden residir en una máquina. Los clientes Net Ware que ejecutan MS-DOS pueden conectarse a: Servidores Net Ware de Novell.

Por tanto. se incluye un servidor de impresión de Apple Share. La tarjeta de equipo personal Local Talk controla el enlace entre la red Apple Talk y el equipo personal. Cliente basado en MS-DOS. El software de conexión Apple Share ofrece a los clientes que utilizan MS-DOS acceso a los servidores de archivos e impresión de Apple Share. los usuarios pueden acceder a los volúmenes (almacenamiento de archivos) del servidor de archivos e impresoras de una red Apple Talk. El software del controlador Local Talk para el equipo personal implementa muchos de los protocolos de Apple Talk e . tenemos que los Macintosh están equipados para formar parte de la redes Apple. que gestiona las colas de impresión. Además. el redirector para la conexión Apple Share se incluye con el sistema operativo Apple Talk y proporciona la función de compartir archivos. Cliente Net Ware para Windows NT.OS/2. El software de cliente se incluye con cada copia del sistema operativo de Apple. Apple En el entorno de Macintosh. Con el software de ordenador personal Local Talk y una tarjeta de equipo personal Local Talkinstalada en los equipos.

interactúa con la tarjeta para enviar y recibir paquetes. un servidor Windows NT puede estar disponible para los clientes Macintosh. Modelos de comunicación Modelo Referencia Osi Buscar El Modelo de Referencia OSI es utilizado para: • Arquitectura de sistemas para telecomunicaciones. • ISO. Token Talk y FDDI Talk. A través de los Servicios para Macintosh.0 y 2. Ether Talk.1 de Apple Talk Protocol. Además. La Organización Internacional de Estándares (ISO) diseño el modelo de interconexión de sistemas abiertos (OSI) como guía para la elaboración de estándares de dispositivos de computadoras en redes. Este producto hace posible que los clientes de MS-DOS y Macintosh puedan compartir archivos e impresoras.2 o posterior. Los Servicios para Macintosh incluyen las versiones 2. . los Servicios para Macintosh admiten la impresora Laser Writer? versión 5. Servicios para Macintosh. Local Talk.

Un sistema construido en capas equivalentes se ve como una pirámide: Como ya se mencionó en el tema 1. Estos sistemas se plantean para que cualquier persona pueda intercomunicarse con estos sistemas (OSI . que esta construida como el sistema ARPANET. con un artículo publicado en marzo: IEEE Transactions on Communication. 1980.Interconección de Sistemas Abiertos). Cada capa debe de conectarse al nivel inferior o superior inmediato (Capa[i-1]. La arquitectura del Modelo de Referencia OSI está basada en una arquitectura. Los sistemas abiertos estan en contraposición con los sistemas que estan adentro de las compañias (como la IBM) y que constituyen una especie de sistemas secretos (sistemas cerrados).3. Este modelo representa un esfuerzo a la comunidad internet para establecer una arquitectura de sistemas abiertos. ya que no se encuentra información disponible acerca de como construir estos sistemas.Los trabajos de la OSI iniciaron en 1970 y terminaron en 1980. cada unidad maneja diferentes capas de información y de abstracción. SNA y XNS son sistemas cerrados. Las arquitecturas como DNA.Open System Interconnect . Abril. .

los programas de aplicación que realizaban la comunicación. que considera la cadena como un todo monolítico. Este modelo.Capa[i+1]). pero no puede interactuar con capas superiores o inferiores a estas. y la interfaz hombre-máquina que permiten al humano utilizar la red. Podemos suponer que estos elementos forman una cadena de transmisión que tiene diversas partes: los dispositivos físicos de conexión. Aunque data de los 70 es mas o menos el que se sigue utilizando: • Capa Física o de Acceso de Red (―Network Access Layer‖). Introducción al modelo OSI §1 Antecedentes Durante los años 60 y 70 se crearon muchas tecnologías de redes. Esto significa que los diseñadores debían ocuparse de todos los elementos involucrados en el proceso. los protocolos software y hardware usados en la comunicación. Responsable del envío de la . es poco práctico. Cada una basada en un diseño específico de hardware. lo que podríamos llamar una arquitectura monolítica. El diseño original de Internet del Departamento de Defensa americano disponía un esquema de cuatro capas. Estos sistemas eran construidos de una sola pieza. pues el más pequeño cambio puede implicar alterar todos sus elementos.

iso. propuso un modelo de comunicaciones para redes al que titularon ―The reference model of Open Systems Interconnection‖. Se utiliza un protocolo distinto según el tipo de red física. etc.ch). de diseñar el hardware por módulos y el software por capas. FTP. • Capa de aplicación (―Application layer‖). TELNET. • Capa de Red también llamada capa Internet (―Internet Layer‖). generalmente . Controla el establecimiento y fin de la conexión. Los protocolos mas importantes a este nivel son TCP y UDP (mutuamente excluyentes).información sobre el sistema hardware utilizado en cada caso. como el IP están íntimamente asociados a esta capa. y otros detalles de la transmisión entre dos sistemas. e-mail. • Capa de transporte (―Host-to-Host Layer‖). Los protocolos de transmisión. en 1978 la organización ISO (International Standards Organization www. Es la responsable de enviar los datos a través de las distintas redes físicas que pueden conectar una máquina origen con la de destino de la información. retransmisión de datos perdidos. Conformada por los protocolos que sirven directamente a los programas de usuario. Respondiendo a la teoría general imperante el mundo de la computación. Navegador. control de flujo de datos.

3 de Red. • Una serie de protocolos concretos. que dos softwares de comunicación distintos puedan utilizar el mismo medio físico de comunicación. denominado modelo básico de referencia (―Basic Reference Model‖) o capa de servicio (―Server-layer‖). Está basado en un modelo de siete capas. El modelo de red. Esto supone por ejemplo. Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión en diversos módulos. Actualmente todos los desarrollos se basan en este modelo de 7 niveles que son los siguientes: 1 Físico. §2 Sinopsis El modelo OSI tiene dos componentes principales: • Un modelo de red. 4 de Transporte. aunque inspirado en el de Internet no tiene mas semejanzas con aquél.conocido como modelo OSI. 2 de Enlace. 5 de Sesión. Esta filosofía de diseño presenta una doble ventaja: el cambio de un módulo no afecta necesariamente a la totalidad de la cadena. cuya interfaz con los adyacentes esté estandarizada. mientras que el primitivo de Internet estaba basado en 4. dado que los límites y las interfaces están perfectamente definidas. Además puede existir una cierta interoperabilidad entre diversos productos y fabricantes hardware/software. 6 de .

El concepto subyacente es el mismo que nos permite poner los datos de dirección y remite en una carta. Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o varios de estos niveles. Finalmente. un enrutador (―Router‖) opera en las capas 1. mientras que un conmutador (―Switch‖) opera en las capas 1 y 2. está operando exclusivamente en la capa 1. Cada nivel realiza una función concreta. sin que le incumba ningún otro aspecto del total de la comunicación. Sin embargo. La carta sigue una serie de procesos dentro del servicio de correos sin que cada uno tenga que preocuparse de los que le han precedido o le sucederán. Por ejemplo. es solo una abstracción conceptual.Presentación y 7 de Aplicación. al que se refieren absolutamente todos los libros que tratan de redes. que solo tiene que leerla. la carta es entregada al destinatario en su buzón. y está separado de los adyacentes por interfaces conocidas. franquearla y depositarla en el buzón del servicio de correos sin preocuparnos de nada más. Nota: Observe que este modelo. las consecuencias de la aplicación de este punto de vista son de gran utilidad. a la que se adapta (más o menos) la realidad física [2]. 2 y 3. Finalmente una estación de trabajo de . un concentrador (―Hub‖) que amplifica y retransmite la señal a través de todos sus puertos.

1 Capa física −1(―Physical layer‖). Estos impulsos . hay que señalar que cada capa utiliza un protocolo específico para comunicarse con las capas adyacentes. de la velocidad de transmisión. es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. y que añade al la cabecera (―Header‖) del paquete cierta información adicional (―Protocol Header‖). podemos decir que se encarga de transformar un paquete de información binaria (―Frame‖) en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión.usuario generalmente maneja las capas 5. En lo que respecta al software. duplex o flull-duplex). 6 y 7. si esta es uni o bidireccional (simplex. También de aspectos mecánicos de las conexiones y terminales. §3 Las capas del modelo OSI La descripción esquemática de las diversas capas que componen este modelo es como sigue: §3. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes. Como resumen de los cometidos de esta capa. incluyendo la interpretación de las señales eléctricas.

pueden ser eléctricos (transmisión por cable); electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica). Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace (ver a continuación). Por ejemplo: este nivel define la medidas del cable coaxial Ethernet y de los conectores BNC utilizados. Otro ejemplo de estándares relativos a esta capa son RS-232 ( H2.5.1) para comunicaciones serie y X.21 §3.2 Capa de enlace −2(―Data Link layer‖). Puede decirse que esta capa traslada los mensajes hacia/desde la capa física a la capa de red (que veremos a continuación). Especifica como se organizan los datos cuando se transmiten en un medio particular. P.E. esta capa define como son los cuadros (―Frames‖), las direcciones y las sumas de control (―Checksum‖) de los paquetes Ethernet. Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques (―Frames‖), e incluye a

cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío. El protocolo PPP [1] es ejemplo de esta capa. La capa de enlace puede considerarse dividida en dos subcapas: • Control lógico de enlace LLC(―Logical Link Control‖) define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores. • Control de acceso al medio MAC (―Medium Access Control‖). Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces ―MAC driver‖, y la dirección física contenida en el hardware de la tarjeta es conocida como dirección MAC (―MAC address‖ H12.4). Su principal tarea (que le proporciona el nombre control de acceso-) consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD (―Carrier Sense Multiple Access with Collision Detection‖) utilizado en Ethernet ( H12.4) es un típico ejemplo de esta subcapa.

§3.3 Capa de Red −3(―Network layer‖). Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada (―Routing‖), tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Por ejemplo, define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos: • Transporte. Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP (―Internet Protocol‖ A3.1). • Conmutación (―Switching‖): Esta parte es la encargada de intercambiar información de conectividad específica de la red (su actividad es raramente percibida por el usuario). Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP (―Internet Control Message Protocol‖ A3.7), responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante PING [3].

Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas). los numera correlativamente y los entrega a la capa de red para su envío.4 Capa de Transporte −4(―Transport layer‖). Este permite que los datos provenientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red. que con su homólogo IP de la capa de . describe la calidad y naturaleza del envío de datos. la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia.1).25 e IP. P.E.cisco. • Webografía: OSI: The Network Layer www. Esta capa se ocupa de garantizar la fiabilidad del servicio.Los protocolos más frecuentemente utilizados en esta capa son dos: X. si la capa de Red utiliza el protocolo IP. §3.html Esta página de Cisco Systems (en inglés) proporciona un autorizado resumen de los servicios y protocolos de la capa de red. Durante la recepción. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Un ejemplo típico de protocolo usado en esta capa es TCP (―Transport Control Protocol‖ A3.com/warp/public/535/2. esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada.

6 Capa de Presentación −6(―Presentation layer‖). describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos. Por ejemplo.E. Esta capa se ocupa de los aspectos semánticos de la comunicación (describe la sintaxis de los datos a transmitir). aunque existen otros como UDP (―Universal Datagram Protocol‖) una capa de transporte utilizada también en Internet por algunos programas de aplicación. §3. Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización.5 Capa de Sesión −5(―Session Layer‖). Nota: Algunos autores indican que la capa de sesión es meramente una consideración teórica de los autores del modelo sin absolutamente ninguna utilidad práctica conocida. P. §3. configuran la suite TCP/IP utilizada en Internet.Red. . estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. aunque en realidad son pocas las aplicaciones que hacen uso de ella. Esta capa es buena candidata para implementar aplicaciones de criptografía. las comunicaciones de Internet no la utilizan.

Sin embargo. el protocolo OSI sigue negociando un esquema de codificación (el único disponible). cuando gran parte del trabajo de redes estaba relacionado con la entrada y salida de datos a grandes ordenadores utilizando terminales ―Tontas‖ de diversos tipos (que utilizaban códigos de control ligeramente distintos) no tiene ya mucho sentido. la capa de presentación es la que se encarga de configurar el terminal para conectar a un servidor de características particulares. En teoría cliente y servidor debían negociar el formato a utilizar. y esta función.En teoría esta capa ―presenta‖ los datos a la capa de aplicación cogiendo los datos recibidos y transformándolos en formatos como texto imágenes y sonido. que precisamente es un servicio de acceso a servidores desde terminales remotos. sería el objeto de esta capa. el único servicio que utiliza esta capa es TELNET. que tenía cierto sentido en la década de los 70. Nota: Con esta capa ocurre algo parecido a la anterior. En Internet. a pesar de lo cual. En este caso. y el correspondiente formateo de los datos. en realidad esta capa puede estar ausente. . Como veremos a continuación. Actualmente el panorama ha cambiado. ya que son pocas las aplicaciones que hacen uso de ella. solo existe una opción para el formato de datos. esto.

transferencia de ficheros etc). por otro representan la interfaz con el usuario. esta capa implementa la operación con ficheros del sistema. Analogia Entre Osi Vs Ieee 802 X Buscar IEEE 802 vs Modelo OSI Estudio de estándares que actúa sobre Redes de Ordenadores. clientes de correo. IMAP etc. terminales remotos. Esta capa describe como hacen su trabajo los programas de aplicación (navegadores. SMTP.3). Ejemplos de protocolos utilizados por los programas de esta capa son HTTP. entregándole la información y recibiendo los comandos que dirigen la comunicación. También se usa el nombre IEEE 802 para referirse a los estándares que proponen. en inglés LAN) y redes de área metropolitana (MAN en inglés). .15. Por ejemplo. incluso está intentando estandarizar Bluetooth en el 802. y algunos de los cuales son muy conocidos: Ethernet (IEEE 802. POP.7 Capa de Aplicación −7(―Application layer‖). o Wi-Fi (IEEE 802.§3. Por un lado interactúan con la capa de presentación. concretamente y según su propia definición sobre redes de área local (RAL.11).

Mientras en las redes de conmutación sólo dos estaciones podran acceder en un momento dado al medio físico. en dos subniveles. en las redes de área local (como lo son las redes de difusión) son varias las estaciones que en un momento dado pueden acceder al medio físico en un mismo momento. Los dos niveles inferiores del modelo OSI. lo que era fácilmente controlable por los protocolos de control de enlace. El resto de los estándares recogen tanto el nivel físico. el de enlace lógico. el comité de . el nivel físico y el nivel de enlace de datos. recogido en 802. el de enlace. Tras la decisión de que se necesitaban más detalles en el nivel de enlace de datos.Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). complicando considerablemente los procedimietnos de control de ese proceso. y el de acceso al medio. definen la forma en que múltiples equipos pueden utilizar la red simultáneamente sin que exista interferencia entre ellas. El proyecto IEEE 802 incorporó las especificaciones a esos dos niveles para crear estándares que tengan definidos los entornos LAN dominantes. concretamente subdivide el segundo nivel.2. como el subnivel de acceso al medio.

Subnivel de control de acceso al medio (MAC) El subnivel MAC es el más bajo de los dos subniveles. Logical Link Control).2 define estos estándares. Service Access Points).estándares 802 dividió el nivel de enlace de datos en dos subniveles: >> Control de enlace lógico (LLC. Media Access Control). comprueba los errores de las tramas y reconoce las direcciones de las tramas. Establece y finaliza los enlaces. Subnivel de control de enlace lógico (LLC) El subnivel LLC gestiona la comunicación de enlace de datos y define el uso de puntos de interfaz lógicos llamados puntos de acceso al servicio (SAP. delimita las tramas. El nivel MAC se comunica directamente con la tarjeta de red y es el . secuencia las tramas y confirma la recepción de las tramas. >> Control de acceso al medio (MAC. controla el tráfico de tramas. proporcionando acceso compartido al nivel físico para las tarjetas de red de los equipos. Otros equipos pueden hacer referencia y utilizar los SAP para transferir información desde el subnivel LLC hacia los niveles superiores del modelo OSI. Gestiona el acceso al medio. La categoría 802.

OSI tiene una capa de sesión y una de presentación en tanto que TCP/IP combina ambas en una capa de aplicación. La combinación de las dos capas en . ya que la mayor parte de las realizaciones del modelo OSI combinaban los niveles físico y de vinculación en un controlador inteligente (como una tarjeta de red). Hubo algo de alboroto acerca de la combinación del nivel de red. 802. las capas de sesión y presentación del modelo OSI en la capa de aplicación del TCP/IP.responsable del envío de datos libre de errores entre dos equipos de la red.5 y 802. 802.4. aunque pronto fue obvio que el argumento era académico. instituto Tecnologico Superior de Progreso Comparacion Modelo Osi Con Tcp Ip Buscar Las diferencias entre la arquitectura OSI y la del TCP/IP se relacionan con las capas encima del nivel de transporte y aquellas del nivel de red. El requerimiento de un protocolo sin conexión. el nivel físico.12 definen estándares tanto para este subnivel como para el nivel 1 del modelo OSI. también requirió que el TCP/IP incluyera además.3. Las categorías 802.

pero el TCP y el UDP son los más comunes. debido a que el TCP/IP no se percataba de los detalles. Esto es lo que asegura la conectividad universal del sistema. Esto permitía a las redes patentadas autocontenidas poner en práctica los protocolos TCP/IP para una conectividad fuera de sus sistemas cerrados.) Sin embargo. (Existen otros protocolos.una sola tenía un beneficio importante: permitía que se diseñara una subred independiente de cualesquiera protocolos de red. uno de los objetivos primarios del diseño. como el User Datagram Protocol (UDP). . El argumento depende de algunas razones obvias:   TCP/IP está en auge y funcionando y tiene un récord probado. TCP/IP tiene un cuerpo de administración establecido funcionando. Existe mucha presión de la comunidad de usuarios para abandonar el modelo OSI (y cualesquiera protocolos de comunicaciones futuros producidos que lo conformen) en favor del TCP/IP. sólo existe un protocolo para el nivel de red: el Internet Protocol (IP). El enfoque en capas dio origen al nombre TCP/I P. La capa de transporte usa el Transmission Control Protocol (TCP) o una de diversas variantes.

los cuales están ganando la participación más grande en el mercado de los sistemas operativos (distintos a los de máquinas de escritorio de un solo usuario como las PC y Macintosh) TCP/IP es independiente de proveedores. en tanto que el OSI tiene ese reconocimiento. Con bastante sorpresa es el gobierno de Estados Unidos quien argumenta de manera bastante enérgica en contra del TCP/IP: el mismo cuerpo que lo patrocinó en primer lugar. El Departamento de Defensa ha comenzado incluso a alejar a sus sistemas del conjunto de protocolos TCP/IP. Probablemente resulte un compromiso. Otras Arquitecturas De Redes Buscar ARQUITECTURA DE REDES . Su argumento principal es que el TCP/IP no es una norma adoptada internacionalmente. Miles de aplicaciones usan en la actualidad TCP/IP y sus interfaces de programación de aplicaciones bien documentadas. TCP/IP es la base para la mayor parte de los sistemas UNIX. con algunos aspectos del OSI adoptados por el conjunto de protocolos TCP/IP que aún están en evolución.

Caracteristicas de la Arquitectura Separación de funciones.1 Concepto de Arquitectura La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar.2. Amplia conectividad. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo. y con esto a su vez se consigue que la . debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Recursos compartidos. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos. teniendo en consideración los niveles de seguridad que se puedan requerir. La arquitectura es el ―plan‖ con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software. de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones. Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad.

Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario. de persona y de programa a programa. Administración de la red. Mientras mayor es la normalización. Interfaces. .operación de la red sea mas eficiente y económica. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. cambie. Facilidad de uso. mayor es la colectividad y menor el costo. la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional. Dentro de la arquitectura se debe permitir que el usuario defina. Normalización. opere. proteja y de mantenimiento a la de. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos. De esta manera. Administración de datos. En las arquitecturas también se definen las interfaces como de persona a red.

dispositivos u operadores) de la red de comunicaion de datos en forma separada de los usuarios mismos. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación. lo cual permite hacer extensiones o modificaciones a la configuracion de la red sin afectar al usuario final. Tercero.3. La ASR se construyo en torno a cuatro pricipios basicos: Primero. en la ASR se utiliza el principi de la independencia de dispositivo. . la ASR comprende las funciones distribuidas con base en las cuales muchas responsabilildades de la red se puede mover de la computadora central a otros componentes de la red como son los concentradores remotos. Tipos de Arquitectura 2. Segundo.Aplicaciones. lo cual permite la comunicacion de un programa con un dispositivo de entrada / salida sin importar los requrimientos de cualquier dispositivo unico.1 Arquitectura SRA Con la ASR se describe una estructua integral que provee todos los modos de comunicacion de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion de datos. la ASR define trayectorias ante los usuarios finales (programas. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización.

La unidades de direccionables de red son grupos de componentes de ASR que proporcionan los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y ayudan a los operadores de la red a realizar el control de esta y las funciones de administracion. La organizacion logica de una red AS. . Cuarto. La red de control de trayectoria provee el control de enrutamiento y flujo. en la ASR se utilizan funciones y protocolos logicos y fisicos normalizado para la comunicacion de informacion entre dos puntos cualesquiera. el principal servicio que proporciona la capa de control del enlace de datos dentro de la red de control de trayectoria es la transmision de datos por enlaces individuales. sin importar su configuracion fisica.Esto tambien permite añadir o modificar programas de aplicacion y equipo de comunicacion sin afectar a otros elementos de la red de comunicacion. y esto siginifca que se puede tener una arquitectura de proposito general y terminales industriales de muchas variedades y un solo protocolo de red. se divide en dos grandes categorias de componentes: unidades direccionables de red y red de control de trayectoria.

El control de enrutamiento y de flujo son los principales servicios proporcionados por la capa de control de trayectoria. Las capas fisica.La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa de control de enlace de datos. mientras que la transmision de datos por enlaces individuales es el principal servicio que proporciona la capa de control de enlace de datoss Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo siguiente. Computadora principal Procesador de comunicacion de entrada (nodo intermedio) Controlador remoto inteligente (nodo intermedio o nodo de frontera) Diversar terminales de proposito general y orientadas a la industria (nodo terminal o nodo de gruupo) Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora. Se le llama DE Cnet y consta de cinco capas.3. de transporte y . 2.Esta es una arquitectura de red distribuida de la Digital Equipment Corporation.2 Arquitectura de Red Digital (DRA). de control de enlace de datos..

3 Arcnet . define un marco general tanto para la red de comunicación de datos como para el procesamiento distribuido de datos. archivos de datos y dispositivos de terminal remotos. La DE Cnet. El protocolo de mensaje para comunicación digital de datos (PMCDD) de la DE Cnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM. La quinta capa. El objetivo de la DE Cnet es permitir la interconexion generalizada de diferentes computadoras principales y redes punto a punto.25 y cuenta con capacidades para conmutacion de paquetes.de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DE Cnet no cuenta con una capa de sesion separada. 2. multipunto o conmutadas de manera tal que los usuarios puedan compartir programas. al igual que la ASR de IBM. la de aplicación.3. Se ofrece un emulador mediante el cual los sistemas de la Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr en un ambiente ASR. La DE Cnet soporta la norma del protocolo internacional X.

ARCNET es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si. Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. ARCNET tiene un bajo rendimiento. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area Network). Las velocidades de transmision son de 2. En 1981. con paso de testigo (token) que ofrece topologias flexibles en estrella y bus a un precio bajo. En 1977. soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. el cable es del mismo tipo del que se utiliza para .La Red de computacion de recursos conectadas (ARCNET. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo. Attached Resource Computing Network) es un sistema de red banda base. pero ARCNET en si misma no es una norma IEEE. Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de partrenzado.5 Mbits/seg. Es adecuada para entrornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Datapoint desarrollo ARCNET y autorizo a otras compañias. En 1986 se introdujo una nueva tecnologia de configuracion de chip. Ademas.

Si el cable que une una estacion de trabajo a un concentrador se desconecta o corta. Transmission Control Protocol/Internet Protocol) mediante el uso de . Esto se debe particularmente a su topologia y a su baja velocidad de transferencia. Otra nueva caracteristica en la capacidad de conectar con redes Ethernet. aunque el rendimiento es mucho mas bajo que en otros esquemas de conexión de red. reduce su velocidad a la mas baja durante esa sesion ARCNET Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. de este modo si un modo rapido necesita comunicarse con uno lento. cada nodo advierte de sus capacidades de transmision a otros nodos. anillo con testigo y Protocolo de control de transmision/Protocolo Internet (TCP/IP. Ambas versiones pueden estar en la misma LAN. ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de cable coaxial si el cable se suelta o se desconecta. de modo no hay cambios virtuales de errores.la conexión de determinales IBM 3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios. solo dicha estacion de trabajo se va a abajo. Fundamentalmente.5 Mbits/seg. El protocolo de paso de testigo requiere que cada transaccion sea reconocida. no la red entera. una version de 20 Mbits/seg que es compartible con ARCNET a 2. ARCNET Plus.

de acuerdo con la direccion de la tarjeta de interfaz de red de la estacion de trabajo. Metodo de acceso a la AR Cnet. El moso con la direccion mayor cierra el anillo pasando la ficha al modo con la direccion menor. Ethernet esta principalmente orientado para automatización de oficinas. 2. y la Intel.puentes (bridges) y encaminadores (routers). procesamiento de datos distribuido. Actualmente es el estándar mas ampliamente usado. El permiso para transmitrir un token se tiene que turnar en el anillo logico. Cada tarjeta de interfaz de red conoce su propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha.2.4 Ethernet Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation). Esto es posible porque la version nueva soporta la norma de control de enlace logico IEEE 802.3.AR Cnet utiliza un protocolo de bus de token que considera a la red como un anillo logico. la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8 posiciones. y acceso de terminal que requieran de una conexión económica a un . Ethernet fue uno de los primero estándares de bajo nivel.

También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.medio de comunicación local transportando trafico a altas velocidades Este protocolo esta basado sobre una topología bus de cable coaxial. el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red. Además de cable coaxial soporta pares trenzados. manejando colisiones . Funciones de la Arquitectura Ethernet Encapsulacion de datos Formación de la trama estableciendo la delimitación correspondiente Direccionamiento del nodo fuente y destino Detección de errores en el canal de transmisión Manejo de Enlace Asignación de canal Resolución de contención. usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información.

la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar que no esté en uso y durante la transmisión para detectar cualquier interferencia. y la información es transmitida serialmente en grupos de bits denominados tramas. indicando trafico sobre el canal Detección de colisiones.Codificación de los Datos Generación y extracción del preámbulo para fines de sincronización Codificación y decodificación de bits Acceso al Canal Transmisión / Recepción de los bits codificados. indicando contención sobre el canal Formato de Trama En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits. Las tramas incluyen los datos a ser enviados. Sensibilidad de portadora. las tramas son enviadas . En caso de alguna interferencia durante la transmisión.

Para direccionar todas las estaciones de la red. . mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones. Las tramas fuera de este rango son consideradas invalidas.nuevamente cuando el medio esté disponible. Este campo provee sincronización y marca el limite de trama. Para recibir los datos. Para una dirección de nivel físico este es puesto en 0 lógico. lo cual es determinado mediante el bit de menos significación del primer byte de este campo. que termina en 10101011. cada estación reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora las demás. lo cual ofrece la combinación FFFFFFFFFFFFH. El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. y la misma es única a través de toda la red ethernet. todos los bits del campo de dirección destino se ponen en 1. Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama. Campos que Componen la Trama El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010. Una dirección múltiple puede ser dirigida a un grupo de estaciones o a todas las estaciones y tiene el bit de menos significación en 1 lógico.

El chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta. Compuesto también por seis octetos. y los tres octetos siguientes son asignados por el fabricante.Dirección fuente Este campo sigue al anterior. Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a un fabricante. y 0600H para XNS. o la dirección puede ser puesta en un registro mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). El contenido de ese campo es completamente . que identifican la estación que origina la trama. y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP. Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente. Cualquiera que sea el método utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red. La tarjeta de red podría venir defectuosa. pero la dirección del nodo debe permanecer consistente.

Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter.3. El Modelo OSI se compone de los siete niveles o capas correspondientes: Nivel Físico . Frame Check Secuence Este viene a ser el ultimo campo de la trama.operabilidad de los sistemas independientemente de suplidores o sistemas. considerando los campo de dirección tipo y de dato 2. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo. compuesto por 32 bits que son usados por la verificación de errores en la transmisión mediante el método CRC.5 Modelo OSI El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por UITT.arbitrario y es determinado por el protocolo de alto nivel usado.

Niveles de voltaje. mantener y liberar las conexiones punto a punto y multipunto. Define características funcionales.431 para RDSI. full dúplex. etc. las interfaces de alta velocidad V.24 no su equivalente RS232C. la forma como establecer. serie V para módem. módem. eléctricas y mecánicas tales como: Establecer. En este nivel se definen las interfaces. Nivel de Enlace Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits. half-duplex. equipos terminales de línea.Es el nivel o capa encargada del control del transporte físico de la información entre dos puntos. interfaz V. También son representativas de este nivel las recomendaciones del UIT-T.21 o las recomendaciones I. Distribución de pines en el conector y sus dimensiones. las interfaces para redes de datos X. Tipo de transmisión asincrónica o sincronía Modo de operación simplex. Velocidad de transmisión. mantener y liberar un enlace de .35 o RS 449. o sea.

provee control del flujo de datos. Esta función esta dividida en dos tareas: detección y corrección de errores. Son representativos de este nivel los procedimientos o protocolos: BSC (Binary Synchronous Communication) HDLC (High Level Data Link Control) SDLC (Synchronous Data Link Control) DDCMP (Digital Data Communication Message Protocol) La función mas importante de esta capa es la referida al control de errores en la transmisión entre dos puntos. Nivel de Red Destinado a definir el enrutamiento de datos en la red.datos ( en el caso del nivel 1 se refiere al circuito de datos). así como la secuencial correcta de los . proporcionando una transmisión libre de error sobre el medio físico lo que permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el enlace. crea y reconoce las delimitaciones de Trama. entre la cual destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el método de corrección por retransmisión.

mensajes. Nivel de Transporte En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a extremo en la red: Asegura que los datos sean transmitidos libre de errores. En este nivel se define la vía mas adecuada dentro de la red para establecer una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas. Traduce direcciones lógicas o nombres en direcciones físicas.25 del CCITT. En el nivel 3 es representativa la recomendación X. En caso necesario provee funciones de contabilidad para fines de información de cobro. que define el protocolo de intercambio de mensajes en el modo paquete. en secuencia. o sea existe pero transfiere todos los servicios del nivel 2 al 4. Función importante de este nivel o capa es la normalización del sistema de señalización y sistema de numeraciones de terminales. elementos básicos en una red conmutada. En un enlace punto a punto el nivel 3 es una función nula. y sin duplicación o perdida. .

se encarga de la traducción entre nombres y base de datos de direcciones.Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes. Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host destino. Aquí se decide por ejemplo. Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado asumido en la sesión de comunicación sea coherente en ambas estaciones. cual estación debe enviar comandos de inicio de la comunicación. Nivel de Presentación Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos. Nivel de Sesión Es la encargada de la organización y sincronización del dialogo entre terminales. o quien debe reiniciar si la comunicación se ha interrumpido. También. Establece la sintaxis (o forma) en que . En general control la conexión lógica (no física ni de enlace). Provee control de flujo extremo a extremo y manejo a extremo.

Nivel de Aplicación En este nivel el usuario ejecuta sus aplicaciones. interrogación de bases de datos. 2. Algunas aplicaciones de este nivel son: Correo electrónico según recomendación X. en particular la transferencia de documentos según recomendación T60. compresión de información. Representativos de este nivel son el terminal virtual (VM: Virtual Machine). Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real y aquellos que usan modos de conexión retardados (no en tiempo real).3. Servicios interactivos.400 de CCITT. Ejemplo de este nivel son las bases de datos distribuidas en lo referente a su soporte. encriptamiento. Servicio teletex. T61 y T62 de CCITT.6 Modelo SNA El modelo SNA tiene las siguientes características: .los datos son intercambiados. procesamiento en tiempo compartido. formateo de datos . etc. tales como transacciones bancarias.

Provee facilidad de interconexión de redes Provee seguridad a través de rutinas de logon y facilidades de encryptamiento Usa Synchronous Data Link Control (SDLC) Niveles del Modelo SNA Nivele de Control del Enlace Físico El enlace físico de control de capas es la capa o nivel mas baja en la arquitectura. Provee interfaces abiertas documentadas.Permite compartir recursos Reconoce perdida de datos durante la transmisión. Este permite el uso de una variedad realistica de medios físicos par la interconexión de procedimientos de control. módem y la interfaces EIA RS-232C. reconoce fallos y hace corrección de errores. Esta capa o nivel no tan solo permite variar tipos de circuitos punto . usa procedimientos de control de flujo. Mantiene una arquitectura abierta. evade sobrecarga y la congestión. Simplifica la determinación de problemas gracias a los servicios de administración de la red. Procedimientos de protocolos típicos para esta capa o nivel son conexiones físicas provistas por líneas de comunicación.

Las características primarias de la capa o nivel de enlace de Data de IBM SNA es que esta usa Control de Enlace de Data Sincrono ( Synchronous Data Link Control . Nivel de Enlace de Datos Los medios de comunicación físicos (ej.a punto o multipunto. . Nivel de Control de Ruta Este nivel provee rutas virtualmente libre de errores entre los ultimo orígenes y destinos conectados a la red.: Línea telefónica) requieren técnicas especificas para ser usadas con el fin de transmitir dato entre sistemas a pesar de la naturaleza de tendencia de error de las facilidades físicas. Sobre todo el control de la red abarca o agrupa el establecimiento y manejo de estas rutas a través de la red. controlar y liberar los circuitos de datas conmutados. El control de sendas o rutas (paths) por lo tanto tiende dos funciones primarias: Enrutar mensajes a través de la red desde el origen hacia las localidades de destino. sino que provee los protocolos físicos para establecer.SDLC) como el protocolo de línea de comunicación. Estas técnicas especificas son usadas en los procedimientos de control de enlace de dato.

Las funciones que provee este nivel son: Asignación de números de secuencia de flujo de datos Correlación de la petición y respuesta . Las funciones que provee son: Numero de verificación de secuencia cuando se recibe un mensaje Encriptamento de datos Administración de la rapidez en que los requerimientos enviados de una unidad lógica son recibidos en otra unidad lógica. Nivel de Control de Transmisión Provee un control básico de los recursos de transmisión de la red. con el propósito de un caudal de transferencia mas eficiente a través de la red. Soporte para las funciones de frontera para nodos periféricos Nivel de Control de Flujo de Datos El flujo de datos en una sesión LU-LU necesita ser controlado de acuerdo a los protocolos de sesión usados y este nivel provee ese control. llamado segmentar en bloques (blocking).Segmentar grandes mensajes o combinar pequeños mensajes.

Soporte para protocolos encadenados gracias a que hace agrupamiento en cadenas de las unidades relacionadas de petición Soporte y refuerzo de la petición de sesión y protocolos de modo de respuesta Soporte y coordinación de los modos de transmisión y recepción de los protocolos de sesión Nivel de Servicio de Presentación Los programas de transacciones se comunican unos con otros, de acuerdo con lo bien definidos protocolos de conversación, usando verbos de conversación. Este nivel define estos protocolos para comunicaciones de programa a programa de comunicación. También, controla el uso del nivel de verbos de los programas de transacciones. Controla la carga y el inicio de los programas de transacción Mantiene y soporta los modos de transmisión y recepción de protocolos de conversación Supervisa el uso de los parámetros de los verbos de los programas de transacción Refuerza las restricciones de los protocolos de secuencia Procesa verbos de programas de transacciones

Nivel de Servicios de Transacción Es el nivel en el que los programas de servicios de transacción son implementados. Provee los siguientes servicios de usuario final: Control operativo del imite de sesión LU-LU Arquitectura de Intercambio de Documentos (DIA) para distribución de documentos entre sistemas de información de oficina basados en SNA Servicios Distribuidos SNA (SNADS) para comunicación asincronica de datos. Subido Por El Lic. Roberto Carlos Ocaña Dominguez

Sna
Buscar

Systems Network Architecture (SNA), es una arquitectura de red diseñada y utilizada por IBM para la conectividad con sus hosts o mainframe —grandes ordenadores y servidores muy robustos que soportan millones de transacciones que por lo general son utilizados en bancos— así como los servidores IBM AS/400, considerados como servidores middlerange. Por otro lado existe el servidor SNA Server o el Host Integration Server que corriendo en Microsoft Windows Server, funciona como gateway entre la red de

mainframes en SNA y una red TCP/IP con Windows (Donde el que realiza la consulta es por lo general un host IBM que aprovecha la infraestructura de servidores Windows NT/2000/2003). SNA es muy complejo de utilizar para los programadores, existe una librería de funciones o API, llamada CPI-C especialmente diseñada para hacer aplicaciones que se comuniquen utilizando SNA. Los bancos aún lo siguen utilizando por considerarlo más seguro que el TCP/IP, es común que las redes de cajeros automáticos estén conectadas bajo SNA. Originalmente fue diseñado para permitir la comunicación con un host. Cada red o subred eran controladas por este host. Los ordenadores se podían comunicar con dicho host pero sin embargo no podían establecer comunicación directa con otros ordenadores. Este estilo de red recibe el nombre de subárea SNA. El nuevo diseño de red que sí que permite sin necesidad de host la comunicación peer-topeer implementando SNA es el APPN (Advanced Peer-to-Peer Networking). SNA define los estándares, protocolos y funciones usadas por los dispositivos para permitirles la comunicación entre ellos en las redes SNA. La arquitectura SNA

Transaction services: Proporciona servicios de aplicación en forma de programas que implementan el procesamiento distribuido o servicios de gestión. Se puede emplear cualquier otro estándar. otras cosas.Es un modelo que presenta similitudes con el modelo de referencia OSI. Se compone de las siguientes capas: Data link control (DLC): Define varios protocolos incluidos el SDLC (Synchronous Data Link Control) y el protocolo de comunicación Token Ring Network para LAN entre iguales (peers). Path control: Implementa mucha de las funciones de la capa de red OSI. Fundamentos Capa Fisica . Presentation services: Especifica los algoritmos de transformación de datos para cambiarlos de una forma a otra. determina de quién es el turno para la comunicación e interrumpe el flujo de datos. controla el proceso de petición y respuesta. Physical: SNA no define protocolos específicos para su capa física. sincroniza las transacciones y coordina los recursos compartidos.

mantener el enlace fisico entre sistemas finales.     Establecer el tipo de cable a utilizar Establecer la topologia de red a utilizar coordinar la modulacion de señales determinar la codifiacion. mecanicas de procedimiento y funcionales para activar. . el voltaje de las señales y duracion de los pulsos electricos. Funciones: Permite la compatibilidade entre los diferentes tipos de conectores existentes.Buscar La capa fisica es la capa que define las especificaciones electricas.

Presentation services: Especifica los algoritmos de transformación de datos para cambiarlos de una forma a otra. Path control: Implementa mucha de las funciones de la capa de red OSI. Se puede emplear cualquier otro estándar. mecanicas de . Physical: SNA no define protocolos específicos para su capa física. controla el proceso de petición y respuesta. otras cosas. determina de quién es el turno para la comunicación e interrumpe el flujo de datos. Fundamentos Capa Fisica Principio del formulario Buscar Final del formulario La capa fisica es la capa que define las especificaciones electricas. Transaction services: Proporciona servicios de aplicación en forma de programas que implementan el procesamiento distribuido o servicios de gestión.Token Ring Network para LAN entre iguales (peers). sincroniza las transacciones y coordina los recursos compartidos.

el voltaje de las señales y duracion de los pulsos electricos.procedimiento y funcionales para activar. • Establecer el tipo de cable a utilizar • Establecer la topologia de red a utilizar • coordinar la modulacion de señales • determinar la codifiacion. Funciones: Permite la compatibilidade entre los diferentes tipos de conectores existentes. mantener el enlace fisico entre sistemas finales. .

Sign up to vote on this title
UsefulNot useful