1. I.E.S. HENRI MATISSE
REDES Y SERVICIOS
DE COMUNICACIONES
SISTEMAS INFORMÁTICOS (DAM)
Inma Belenguer Martínez
REDES
2. Tema 1: Explotación de Sistemas Informáticos REDES
Contenido
1. SISTEMAS DE COMUNICACIÓN .................................................................................................... 3
2. RED DE COMUNICACIÓN................................................................................................................... 4
2.1. INTRODUCCIÓN ............................................................................................................................. 4
2.2. SISTEMAS DE TRANSMISIÓN................................................................................................ 5
2.2.1. Tipo de comunicación .......................................................................................................... 5
2.2.2. Tipos de señales ..................................................................................................................... 5
2.2.3. Medios de transmisión ......................................................................................................... 6
2.3. SISTEMAS DE CONMUTACIÓN...........................................................................................16
2.4. SISTEMAS DE SEÑALIZACIÓN............................................................................................18
3. CLASIFICACIÓN DE LAS REDES .................................................................................................18
3.1. NECESIDAD DE LA RED DE AREA LOCAL .................................................................18
3.2. TOPOLOGÍAS DE RED..............................................................................................................19
4. CARACTERÍSTICAS ESENCIALES DE UNA LAN ...............................................................20
5. EL MODELO DE REFERENCIA OSI DE ISO...........................................................................21
5.1. BLOQUE DE PROCESOS DE APLICACIÓN .................................................................21
CAPA DE APLICACIÓN .......................................................................................................................21
CAPA DE PRESENTACIÓN ..............................................................................................................23
CAPA DE SESIÓN ..................................................................................................................................23
5.2. BLOQUE DE TRANSPORTE ..................................................................................................24
CAPA DE TRANSPORTE ...................................................................................................................24
5.3. BLOQUE DE TRANSMISIÓN ..................................................................................................24
CAPA DE RED ..........................................................................................................................................24
CAPA DE ENLACE DE DATOS.......................................................................................................25
CAPA FÍSICA.............................................................................................................................................26
6. FAMILIA DE PROTOCOLOS TCP/IP............................................................................................26
7. CLASES DE REDES..............................................................................................................................29
8. DISPOSITIVOS DE INTERCONEXIÓN DE REDES .............................................................30
Modem ...............................................................................................................................................................30
Conmutador (SWITCH) .............................................................................................................................32
Concentrador (HUB) ...................................................................................................................................33
Enrutador (ROUTER) .................................................................................................................................34
Pasarelas o convertidores de protocolos (GATEWAY).............................................................36
2
Autor: Inma Belenguer
3. Tema 1: Explotación de Sistemas Informáticos REDES
REDES Y SERVICIOS DE
COMUNICACION
1. SISTEMAS DE COMUNICACIÓN
Para ser transmitido un mensaje, se requiere de un sistema de comunicación
que permita que la información sea transferida, a través del espacio y el
tiempo, desde un punto llamado fuente hasta otro punto de destino, mediante
un cable como en el caso de un teléfono o por ondas como en el caso de las
radios.
Los mensajes pueden presentarse bajo diferentes formas: una secuencia de
símbolos, intensidad de la luz y los colores de una imagen televisada, la
presión acústica de la voz, etc.
Los sistemas de comunicación eléctrica brindan los medios para que la
información, codificada en forma de señal, se transmita o intercambie.
Un sistema de comunicación consta de tres componentes esenciales: emisor,
canal de transmisión y el receptor.
El mensaje original, producido por la fuente, no es eléctrico. Debe ser
convertido en señales eléctricas a través de un transductor de entrada. En el
destino, otro transductor de salida cumple la función de
transformar nuevamente la señal para que llegue al receptor del modo en el
que fue emitido el mensaje.
3
Autor: Inma Belenguer
4. Tema 1: Explotación de Sistemas Informáticos REDES
2. RED DE COMUNICACIÓN
2.1. INTRODUCCIÓN
Las redes de comunicaciones surgen ante la necesidad de permitir la
comunicación entre un gran número de usuarios entre sí. En un
principio, cuando el número de usuarios no era elevado, podían estar
interconectados físicamente todos con todos con el fin de permitir la
comunicación en cualquier momento.
Con el aumento del número de usuarios aparecen los concentradores y
se optimizan los recursos, basándose en el hecho de que la mayor
parte de las comunicaciones se establecerán entre usuarios cercanos.
Pronto surgen las redes, con el fin de optimizar recursos y dar servicio a
un número de usuarios cada vez mayor, partiendo de la base de que
nunca todos los usuarios querrán establecer comunicaciones a la vez.
Así pues, podemos definir la red como "un sistema compartido que
permite reducir el número de recursos y hace posible que cualquier
usuario pueda conectarse a ella y utilizar sus servicios a través de un
único interfaz.
4
Autor: Inma Belenguer
5. Tema 1: Explotación de Sistemas Informáticos REDES
Toda red de comunicaciones está formada por tres tipos de sistemas:
o Sistemas de transmisión
o Sistemas de conmutación
o Sistemas de señalización
2.2. SISTEMAS DE TRANSMISIÓN
2.2.1. Tipo de comunicación
Son la infraestructura que soporta el transporte de las señales de la red.
Según el tipo de comunicación (unidireccional o bidireccional) se
distingue:
Sistema SIMPLEX, donde la transmisión se realiza en un
único sentido.
Sistema SEMIDUPLEX, donde la transmisión se realiza en
ambos sentidos, pero no de forma simultánea.
Sistema DUPLEX, en los que la transmisión se realiza en
los dos extremos, es bidireccional.
2.2.2. Tipos de señales
Por los sistemas de transmisión, la información viaja en forma de señal,
que es la representación eléctrica u óptica de la información que se
desea transmitir.
Las señales pueden ser de dos tipos:
Señales ANALÓGICAS, se trata de funciones continuas
en el tiempo que se caracterizan por su ancho de banda.
Señales DIGITALES, que sólo pueden tomar valores
discretos. La señal digital más común es la binaria, en la
que solo se distinguen dos estados: 0 y 1.
5
Autor: Inma Belenguer
6. Tema 1: Explotación de Sistemas Informáticos REDES
2.2.3. Medios de transmisión
El medio de transmisión constituye el soporte físico a través del cual
emisor y receptor pueden comunicarse en un sistema de transmisión de
datos.
Existen determinados aspectos de los medios que influyen en la
transmisión:
Ancho de banda: al aumentar el ancho de banda, se incrementa la
velocidad de transmisión.
Dificultades en la transmisión: atenuación, ruido,…
Interferencias: especialmente en los medios no guiados, aunque también
pueden aparecer en los guiados.
Número de receptores: Múltiples receptores en medios guiados pueden
atenuar la señal.
Distinguimos dos tipos de medios: guiados y no guiados. En ambos
casos la transmisión se realiza por medio de ondas electromagnéticas.
Los medios guiados conducen (guían) las ondas a través de un
camino físico, ejemplos de estos medios son el cable coaxial, la
fibra óptica y el par trenzado.
Los medios no guiados proporcionan un soporte para que las
ondas se transmitan, pero no las dirigen; como ejemplo de ellos
tenemos el aire y el vacío.
La naturaleza del medio junto con la de la señal que se transmite a
través de él constituye los factores determinantes de las características y
la calidad de la transmisión.
En el caso de medios guiados es el propio medio el que determina el
que determina principalmente las limitaciones de la transmisión:
velocidad de transmisión de los datos,
ancho de banda que puede soportar y
espaciado entre repetidores.
Sin embargo, al utilizar medios no guiados resulta más determinante en
la transmisión el espectro de frecuencia de la señal producida por la
antena que el propio medio de transmisión.
6
Autor: Inma Belenguer
7. Tema 1: Explotación de Sistemas Informáticos REDES
2.2.3.1. Medios Guiados
2.2.3.1.1. PAR TRENZADO
Este consiste en dos alambres de cobre aislados, en general de
1mm de espesor. Los alambres se entrelazan en forma helicoidal,
como en una molécula de ADN. La forma trenzada del cable se
utiliza para reducir la interferencia eléctrica con respecto a los
pares cercanos que se encuentran a su alrededor. Los pares
trenzados se pueden utilizar tanto para transmisión analógica
como digital, y su ancho de banda depende del calibre del
alambre y de la distancia que recorre; en muchos casos pueden
obtenerse transmisiones de varios megabits, en distancias de
pocos kilómetros. Debido a su adecuado comportamiento y bajo
costo, los pares trenzados se utilizan ampliamente y es probable
que se presencia permanezca por muchos años.
Tienen la ventaja de no ser muy caros, flexibles y fáciles de
conectar.
Tipos de cables de par trenzado:
UTP: es un cable que no tiene revestimiento o blindaje entre la
cubierta exterior y los cables. El UTP se utiliza comúnmente para
aplicaciones de REDES Ethernet.
STP:
- El cable de par trenzado blindado (STP) combina las técnicas de
blindaje, cancelación y trenzado de cables.
- Cada par de hilos está envuelto en un papel metálico.
- Los dos pares de hilos están envueltos juntos en una trenza o
papel metálico.
- El STP reduce el ruido eléctrico dentro del cable como, por
ejemplo, el acoplamiento de par a par y la diafonía.
7
Autor: Inma Belenguer
8. Tema 1: Explotación de Sistemas Informáticos REDES
- El cable STP brinda mayor protección ante toda clase de
interferencias externas, pero es más caro y de instalación más
difícil que el UTP.
ScTP: Par trenzado apantallado. Un nuevo híbrido de UTP con
STP tradicional se denomina UTP apantallado (ScTP), conocido
también como par trenzado de papel metálico (FTP).
- El ScTP consiste, básicamente, en cable UTP envuelto en un
blindaje de papel metálico.
- Los materiales metálicos de blindaje utilizados en STP y ScTP
deben estar conectados a tierra en ambos extremos. Si no están
adecuadamente conectados a tierra o si hubiera discontinuidades
en toda la extensión del material del blindaje, el STP y el ScTP se
pueden volver susceptibles a graves problemas de ruido.
8
Autor: Inma Belenguer
9. Tema 1: Explotación de Sistemas Informáticos REDES
2.2.3.1.2. CABLE COAXIAL
- El cable coaxial consiste de un conductor de cobre rodeado de
una capa de aislante flexible.
- El conductor central también puede ser hecho de un cable
de aluminio cubierto de estaño que permite que el cable sea
fabricado de forma económica. Sobre este material aislante existe
una malla de cobre tejida u hoja metálica que actúa como el
segundo hilo del circuito y como un blindaje para el conductor
interno. Esta segunda capa, o blindaje, también reduce la
cantidad de interferencia electromagnética externa. Cubriendo la
pantalla está la chaqueta del cable.
- Para las LAN, el cable coaxial ofrece varias ventajas:
o Puede tenderse a mayores distancias que el cable de par
trenzado blindado STP, y que el cable de par trenzado no
blindado, UTP, sin necesidad de repetidores. (Los
repetidores regeneran las señales de la red de modo que
puedan abarcar mayores distancias.)
El cable coaxial es más económico que el cable de fibra óptica y
la tecnología es sumamente conocida. Se ha usado durante
muchos años para todo tipo de comunicaciones de datos, incluida
la televisión por cable.
Al trabajar con cables, es importante tener en cuenta su tamaño.
A medida que aumenta el grosor, o diámetro, del cable, resulta
más difícil trabajar con él. Recuerde que el cable debe pasar por
conductos y cajas existentes cuyo tamaño es limitado.
9
Autor: Inma Belenguer
10. Tema 1: Explotación de Sistemas Informáticos REDES
Se puede conseguir cable coaxial de varios tamaños. El cable de
mayor diámetro es de uso específico como cable de backbone de
Ethernet porque tiene mejores características de longitud de
transmisión y de limitación del ruido. Este tipo de cable coaxial
frecuentemente se denomina thicknet o red gruesa. Como su
apodo lo indica, este tipo de cable puede ser demasiado rígido
como para poder instalarse con facilidad en algunas situaciones.
Generalmente, cuanto más difícil es instalar los medios de red,
más costosa resulta la instalación. El cable coaxial resulta más
costoso de instalar que el cable de par trenzado. Hoy en día el
cable thicknet casi nunca se usa, salvo en instalaciones
especiales
10
Autor: Inma Belenguer
11. Tema 1: Explotación de Sistemas Informáticos REDES
2.2.3.1.3. FIBRA ÓPTICA
La fibra óptica está formada por un cable de fibra de video de
pequeño diámetro.
Está formado por un núcleo y un revestimiento de distinto índice
de refracción de manera que la luz queda guiada en su interior.
11
Autor: Inma Belenguer
12. Tema 1: Explotación de Sistemas Informáticos REDES
Reflexión
Cuando un rayo de luz (el rayo incidente) llega a la superficie
brillante de una pieza plana de vidrio, se refleja parte de la
energía de la luz del rayo. El ángulo que se forma entre el rayo
incidente y una línea perpendicular a la superficie del vidrio, en el
punto donde el rayo incidente toca la superficie del vidrio, recibe
el nombre de ángulo de incidencia.
Esta línea perpendicular recibe el nombre de normal. No es un
rayo de luz sino una herramienta que permite la medición de los
ángulos. El ángulo que se forma entre el rayo reflejado y la normal
recibe el nombre de ángulo de reflexión.
La Ley de la Reflexión establece que el ángulo de reflexión de un
rayo de luz es equivalente al ángulo de incidencia. En otras
palabras, el ángulo en el que el rayo de luz toca una superficie
reflectora determina el ángulo en el que se reflejará el rayo en la
superficie.
12
Autor: Inma Belenguer
13. Tema 1: Explotación de Sistemas Informáticos REDES
Fibra MONOMODO
La parte de una fibra óptica por la que viajan los rayos de luz
(1)
modos: son recibe el nombre de núcleo de la fibra.
los recorridos
ópticos que Se trata de fibras con un núcleo de un 5 a 10 micras de
puede seguir
tamaño, semejante a la longitud de onda de la señal a
un rayo de luz
a través de la transmitir, por lo que solo puede circular un modo(1).
fibra, una vez Proporcionan gran ancho de banda y son utilizadas para redes
que los rayos de largas distancias.
han ingresado
al núcleo de la
misma.
Fibra MULTIMODO
Tienen un diámetro muy superior a la longitud de onda de la
señal a transmitir, en consecuencia pueden circular varios
modos(1).
13
Autor: Inma Belenguer
14. Tema 1: Explotación de Sistemas Informáticos REDES
2.2.3.2. Medios no guiados
Medios no guiados son todos aquellos medios de transmisión por los
que se transmite la señal en forma de ondas electromagnéticas.
La transmisión por medios no guiados requiere el uso de antenas,
que radian energía al medio o capturan esta energía, según estén en
el emisor o en el receptor.
El medio solo proporciona un soporte para que las ondas se
transmitan, pero no las guía.
Las antenas pueden ser:
• DIRECCIONALES: Su diagrama de radicación solo cubre una
determinada dirección, por lo que las antenas deben estar
perfectamente alineadas, tal y como ocurre con las infrarrojos
y las de microondas terrestres y por satélite.
• OMNIDIRECCIONAL: Radian en todas direcciones, se emplean
ondas de radio.
La comunicación de datos en medios no guiados utiliza
principalmente:
• Señales de radio
• Señales de microondas
• Señales de rayo infrarrojo
• Señales de rayo láser
14
Autor: Inma Belenguer
15. Tema 1: Explotación de Sistemas Informáticos REDES
• Señales de radio:
- Son capaces de recorrer grandes distancias,
atravesando edificios incluso.
- Son ondas omnidireccionales
- Su mayor problema son las interferencias entre
usuarios.
• Señales de Microondas:
- Estas ondas viajan en línea recta, por lo que emisor y
receptor deben estar alineados cuidadosamente. Son
direccionales.
- Tienen dificultades para atravesar edificios.
- Debido a la propia curvatura de la tierra, la distancia
entre dos repetidores no debe exceder de unos 80 Kms.
de distancia.
- Es una forma económica para comunicar dos zonas
geográficas mediante dos torres suficientemente altas
para que sus extremos sean visibles.
• Señales de Infrarrojo:
- Son ondas direccionales incapaces de atravesar
objetos sólidos (paredes, por ejemplo) que están
indicadas para transmisiones de corta distancia.
• Señales de Rayo Laser:
- Las ondas láser son unidireccionales. Se pueden utilizar
para comunicar dos edificios próximos instalando en
cada uno de ellos un emisor láser y un foco detector.
- En este tipo de métodos la información se transmite por
ondas de radio, lo que hace que si se requiere
confidencialidad deba ir codificada.
15
Autor: Inma Belenguer
16. Tema 1: Explotación de Sistemas Informáticos REDES
Desde la siguiente URL:
http://cmapserver.unavarra.es/servlet/SBReadResourceServlet?rid=1200
396564645_25618521_1655&partName=htmltext
Se accede al siguiente esquema, donde nos hace una descripción de
cada tipo de medio:
2.3. SISTEMAS DE CONMUTACIÓN
Toda red de comunicaciones cuenta con mecanismos de concentración y
conmutación ya que resultaría demasiado caro tener a todos los usuarios
interconectados directamente entre sí, y además no se ocuparían todos los
recursos de manera eficiente.
Los usuarios se conectan a la red de forma dedicada, es decir, el bucle de
abonado e exclusivo de cada usuario, pero en la red existe elementos
compartidos .
Las técnicas básicas que emplean los sistemas de conmutación son:
CONMUTACIÓN DE CIRCUITOS:
- Entre emisor y receptor se establece un camino físico, a través de
los nodos de la red, antes de empezar la comunicación.
- Los recursos se liberan al finalizar la comunicación.
- La información se trocea y puede ser cursada por un camino
distinto.
- En este tipo de sistemas, es necesario asegurar que todos los
paquetes lleguen al destino ordenados.
- De las tareas de recuperación o petición de retransmisión de
paquetes y su reordenación puede ocuparse la propia red, o
usualmente el destino.
16
Autor: Inma Belenguer
17. Tema 1: Explotación de Sistemas Informáticos REDES
CONMUTACIÓN DE PAQUETES, que puede ser de dos tipos:
• Mediante circuitos virtuales donde primero se establece el circuito
virtuales:
virtual entre las dos máquinas que pretenden comunicarse,
reservando recursos por los que viajaran todos los paquetes y que se
liberaran al finalizar la comunicaci
comunicación.
• Mediante datagramas: donde no se establece ningún tipo de
datagramas:
conexión, sino que los paquetes de datos se envían directamente a
la red, pudiendo o no seguir los mismos caminos hasta alcanzar el
destino.
CONMUTACIÓN DE Constituye un caso particular de la
CELDAS:
conmutación de paquetes, pero en este caso la información se divide en
celdas de igual tamaño que son cursadas del origen al destino.
17
Autor: Inma Belenguer
18. Tema 1: Explotación de Sistemas Informáticos REDES
2.4. SISTEMAS DE SEÑALIZACIÓN
Los sistemas de señalización sincronizan todos los recursos
involucrados en la comunicación.
Las tareas principales del sistema de señalización son:
Indicar al usuario si puede o no iniciar una comunicación.
Indicar a un usuario que otro quiere comunicarse con él.
Avisar a los dos extremos de una comunicación si es
necesario modificar las condiciones de la conexión mientras
está establecida.
Informar de las reconfiguraciones de la red.
Mantener la comunicación mientras los dos extremos la
continúen.
Contabilizar el uso que hacen los usuarios de la red para
generar estadísticas e imputar costes.
3. CLASIFICACIÓN DE LAS REDES
3.1. NECESIDAD DE LA RED DE AREA LOCAL
Entre los principales argumentos de conveniencia que aconsejan la
utilización de una red de área local se encuentran los siguientes:
• Razones económicas al compartir periféricos.
• Permite compartir datos.
• Favorece la creación de sistemas distribuidos: la información no tiene
por qué estar localizada en un mismo ordenador, ni en una misma
red, puede estar distribuida.
• Evita redundancias inútiles de la información, como las que se
producen en los sistemas aislados, donde cada usuario debería tener
toda la información almacenada en su ordenador.
• Simplificación de la gestión en los sistemas: la red facilita su
administración desde un único puesto, con lo que se simplifica la
gestión de equipos.
• Trabajo corporativo: una LAN, permite la integración de procesos y
datos, así como la automatización de tareas y el flujo de datos.
18
Autor: Inma Belenguer
19. Tema 1: Explotación de Sistemas Informáticos REDES
3.2. TOPOLOGÍAS DE RED
La topología de red es la disposición física en la que se conectan los
nodos de una red. Distinguimos dos tipos de topologías, según su
interconexión de los dispositivos y según el mecanismo de comunicación
entre los nodos.
a. Topología Física
Se distinguen tres tipos de topologías físicas, que no es más que
una agrupación por características similares de las
representaciones de la siguiente imagen:
Centralizadas: Todos los nodos se hayan conectados, de alguna
manera, al nodo central, por el que pasan todas las
comunicaciones. Un ejemplo lo tenemos en las topologías en
estrella o en árbol.
Distribuidas: En este tipo de topologías, los nodos pueden estar
interconectados entre si, sin haber ningún nodo central, tal como
pasa en las topologías en malla.
HÍBRIDAS: Emplean combinaciones de una o más topologías. Son
topologías mixtas.
b. Topología lógica
Se distinguen dos tipos de topologías lógicas en función de cómo
se comuniquen los nodos de la red.
Broadcast: Cada host envía sus datos hacia todos los
demás host de la red.
Transmisión por token o paso de testigo: El acceso al
medio se controla mediante un token o testigo, que va
pasando por los hosts de manera secuencial.
19
Autor: Inma Belenguer
20. Tema 1: Explotación de Sistemas Informáticos REDES
4. CARACTERÍSTICAS ESENCIALES DE UNA LAN
Los ordenadores conectados a una LAN pueden ser grandes
ordenadores u ordenadores personales, con sus distintos tipos de
periféricos.
• En toda red de área local, existe un medio de comunicación
común a través del cual todos los dispositivos pueden compartir
información, programas y equipo, independientemente del lugar
físico donde se encuentre el usuario o el dispositivo.
• La velocidad de transmisión es muy elevada en las redes de
área local, para que puedan adaptarse a las necesidades de los
usuarios y del equipo.
• La distancia entre estaciones es relativamente corta, entre
unos metros y varios kilómetros.
• Posibilidad de utilización de cables de conexión normales.
• La topología de red puede ser muy variada, y junto con los
protocolos utilizados, será lo que determine el tipo de red.
• Todos los dispositivos pueden comunicarse con el resto y
algunos de ellos pueden funcionar de manera independiente.
• Las redes de área local son un sistema fiable, con un índice de
errores muy bajo, además disponen normalmente de su propio
sistema de detección y corrección de errores de transmisión.
• Se caracterizan por su flexibilidad, el usuario administra y
controla su propio sistema.
Los dos tipos básicos de dispositivos que pueden conectarse a una
red local son LAS ESTACIONES DE TRABAJO y los SERVIDORES
UNA ESTACIÓN DE TRABAJO es un ordenador desde donde el
usuario puede acceder a los recursos de la red.
Un SERVIDOR, es un ordenador que permite a otros ordenadores
que accedan a los recursos de que dispone. Estos servidores
pueden ser:
o DEDICADOS son usados únicamente para ofrecer
sus recursos a otros nodos
o NO DEDICADOS pueden trabajar simultáneamente
como servidor y estación de trabajo.
De forma general, en una red, al nodo que pide un servicio o inicia
una comunicación, se le denomina CLIENTE. Al nodo que
responde a la petición se le denomina SERVIDOR.
20
Autor: Inma Belenguer
21. Tema 1: Explotación de Sistemas Informáticos REDES
5. EL MODELO DE REFERENCIA OSI DE ISO
El modelo OSI surge ante la necesidad de interconectar sistemas de
distintos fabricantes.
Se trata de una arquitectura de 7 niveles cada uno con una función
específica que facilita el estudio de las redes y cuyo empleo supone
ventajas como la fácil integración de dispositivos, amplia conectividad,
amplio margen en la adquisición de suministradores….pero OSI se ha
quedado en un modelo teórico, que no llega a ser ni tan siquiera
arquitectura de red puesto que no especifica de forma exacta los servicios y
protocolos en cada nivel, ni propone soluciones tecnológicas concretas.
En la práctica ha sido desbancado por el TCP/IP, una arquitectura de
protocolos más extendidos y usados por las empresas.
El modelo de interconexión de sistemas abiertos (OSI) fue el resultado de
un estudio teórico en el que se definió la estructura de una arquitectura de
red moderna, estructurada de 7 niveles o capas que a su vez se dividen en
3 bloques.
Usuario Software de red Medio físico
CAPAS DEL MODELO OSI
5.1. BLOQUE DE PROCESOS DE APLICACIÓN
CAPA DE APLICACIÓN
Es el nivel más alto de la estructura de capas, y cercano a la interfaz
de usuario, ya que actúa en protocolos DNS o FTP acogiendo las
peticiones de red de todas las aplicaciones que requieren de capas
inferiores para usar la red.
La capa de aplicación es la capa del modelo OSI más cercana al
usuario, y está relacionada con las funciones de más alto nivel que
proporcionan soporte a las aplicaciones o actividades del sistema,
suministrando servicios de red a las aplicaciones del usuario y
definiendo los protocolos usados por las aplicaciones individuales.
La función de este nivel es: proporcionar los procedimientos
precisos que permitan a los usuarios ejecutar los comandos
relativos a sus propias aplicaciones.
21
Autor: Inma Belenguer
23. Tema 1: Explotación de Sistemas Informáticos REDES
CAPA DE PRESENTACIÓN
Es el responsable de la presentación de la información que se
intercambian las aplicaciones y garantiza la compatibilidad desde el
punto de vista del lenguaje, estructura y formato de datos.
Se ocupa de la sintaxis y de la semántica de la información, es decir,
investiga en el contenido informativo de los datos; comprime los
datos para que las comunicaciones sena menos costosas y
encriptación de la información.
CAPA DE SESIÓN
Se encarga de prestar servicios de valor añadido a la comunicación
ente emisor y receptor, lo que implica poder coordinar mejor el
dialogo entre aplicaciones finales.
Servicios de la capa de presentación:
• Controlar el dialogo: las sesiones permiten que el tráfico se realice en
ambas direcciones o en una sola en un momento dado, cuando se
realiza en un solo sentido, esta capa ayudará en el seguimiento de
quien tiene el turno.
• Administración de testigo: esto es para que en algunos protocolos los
dos extremos no quieran transmitir al mismo tiempo, de esta forma
sólo lo hace el que posee el testigo (token).
• Sincronización: esta capa proporciona la inserción de puntos de
verificación para el control de flujo. Esto es, si dos computadoras
desean transmitir un archivo que lleva dos horas, y al cabo de una
hora se interrumpen las conexiones de red, la transmisión se debe
desarrollar nuevamente desde el principio, con el servicio que brinda
esta capa sólo se transmite lo posterior al punto de verificación.
• Hacer checkpoints, que son puntos de recuerdo en la transferencia
de datos
En resumen, la función de este nivel es la de proporcionar los
procedimientos precisos incluyendo aspectos de conversión, cifrado y
compresión para representar la información de acuerdo a los
dispositivos, pantallas, impresoras de presentación del usuario.
23
Autor: Inma Belenguer
24. Tema 1: Explotación de Sistemas Informáticos REDES
5.2. BLOQUE DE TRANSPORTE
CAPA DE TRANSPORTE
Encargada de controlar el tráfico de datos en la comunicación entre
los extremos, encargándose del envió y recepción de datos para que
lleguen sin errores, ordenados y descartando duplicados.
La función de esta capa es aceptar los datos de la Capa de Sesión,
dividirlos si es necesario y pasarlos a la Capa de Red y asegurarse
que lleguen correctamente al destino.
Esta capa crea una conexión de red, distinta para cada conexión de
transporte solicitada por la capa de sesión. Si el caudal es grande
puede realizar más de una conexión para mejorarlo. Debido a que
estas conexiones son costosas, esta capa puede multiplexar varias
conexiones de transporte sobre la misma conexión de red, para
abaratarlo.
La capa de transporte se encarga de establecer y liberar conexiones
en la red. Es el nivel que conecta las máquinas y realiza el control de
flujo y control de errores.
5.3. BLOQUE DE TRANSMISIÓN
CAPA DE RED
Redirecciona los datos a su destino. Enlaza y establece un dialogo con
la red para determinar prioridades y elegir la mejor ruta a seguir.
La capa de red proporciona sus servicios a la capa de transporte, siendo
una capa compleja que proporciona conectividad y selección de ruta
entre dos sistemas de hosts que pueden estar ubicados en redes
geográficamente distintas. También se ocupa de aspectos de
contabilidad de paquetes.
Es la responsable de las funciones de conmutación(1) y encaminamiento
de la información, proporcionando los procedimientos precisos
necesarios para el intercambio de datos entre el origen y el destino, por
lo que es necesario que conozca la topología de la red, con objeto de
determinar la ruta más adecuada.
24
Autor: Inma Belenguer
25. Tema 1: Explotación de Sistemas Informáticos REDES
Podemos resumir las funciones de la capa de red en los siguientes
puntos:
• divide los mensajes de la capa de transporte en unidades más
complejas, denominadas paquetes, y los ensambla al final.
• debe conocer la topología de la subred y manejar el caso en que
las fuente y el destino están en redes distintas.
• para ello, se encarga de encaminar la información a través de la
subred, mirando las direcciones del paquete para determinar los
métodos de conmutación y enrutamiento, y rutea los paquetes de
la fuente al destino a través de ruteadores intermedios.
• envía los paquetes de nodo a nodo usando ya sea un circuito
virtual o como datagramas.
• debe controlar la congestión de la subred.
CAPA DE ENLACE DE DATOS
Controla el flujo de datos (tramas) en la comunicación entre nodos
contiguos que físicamente están interconectados, puenteando el
equipo origen y el destino, extremos finales de la información a
transmitir.
Sus principales funciones son:
• establece los medios necesarios para una comunicación
confiable y eficiente entre dos máquinas en red.
• agrega una secuencia especial de bits al principio y al final del
flujo inicial de bits de los paquetes, estructurando este flujo
bajo un formato predefinido llamado trama o marco. Suelen
ser de unos cientos de bytes.
• sincroniza el envío de las tramas, transfiriendo de una forma
confiable libre de errores. Para detectar y controlar los errores
se añaden bits de paridad, se usan CRC (Códigos Cíclicos
Redundantes) y envío de acuses de recibo positivos y
negativos, y para evitar tramas repetidas se usan números de
secuencia en ellas.
• envía los paquetes de nodo a nodo usando ya sea un circuito
virtual o como datagramas.
• controla la congestión de la red.
• regula la velocidad de tráfico de datos.
• controla el flujo de tramas mediante protocolos que prohíben
que el remitente envíe tramas sin la autorización explícita del
receptor, sincronizando así su emisión y recepción.
25
Autor: Inma Belenguer
26. Tema 1: Explotación de Sistemas Informáticos REDES
CAPA FÍSICA
Garantiza el transporte de información en bits a través del medio
físico de transmisión.
La misión principal de esta capa es transmitir bits por un canal de
comunicación, de manera que cuanto envíe el emisor llegue sin
alteración al receptor.
La capa física proporciona sus servicios a la capa de enlace de
datos, definiendo las especificaciones eléctricas, mecánicas, de
procedimiento y funcionales para activar, mantener y desactivar el
enlace físico entre sistemas finales, relacionando la agrupación de
circuitos físicos a través de los cuales los bits son movidos.
Sus principales funciones las podemos resumir en:
• definir las características físicas (componentes y conectores
mecánicos) y eléctricas (niveles de tensión).
• definir las características funcionales de la interfaz
(establecimiento, mantenimiento y liberación del enlace físico).
• transmitir el flujo de bits a través del medio.
• maneja voltajes y pulsos eléctricos.
• especificar cables, conectores y componentes de interfaz con
el medio de transmisión, polos en un enchufe, etc.
• garantizar la conexión, pero no la fiabilidad de ésta.
Esta capa solamente reconoce bits individuales, no reconoce
caracteres ni tramas multicaracter
6. FAMILIA DE PROTOCOLOS TCP/IP
Existen diversos protocolos dentro de la arquitectura TCP/IP, sobre todo a nivel
de aplicación
4 Aplicación
3 Transporte
2 Red
1 Acceso
26
Autor: Inma Belenguer
27. Tema 1: Explotación de Sistemas Informáticos REDES
Las funciones de las diferentes capas son las siguientes:
Capa de acceso: especifica la forma en la que los datos deben enrutarse, sea
cual sea el tipo de red utilizado;
Capa de Red: es responsable de proporcionar el paquete de datos
(datagrama);
Capa de transporte: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisión;
Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP,
FTP, etc.).
En cada nivel, el paquete de datos cambia su aspecto ya que se le agrega un
encabezado. Por lo tanto, las designaciones cambian según las capas:
El paquete de datos se denomina mensaje en el nivel de la capa de
aplicación;
El mensaje después se encapsula en forma de segmento en la capa de
transporte;
Una vez que se encapsula el segmento en la capa de Red, toma el nombre de
datagrama;
27
Autor: Inma Belenguer
28. Tema 1: Explotación de Sistemas Informáticos REDES
Finalmente, se habla de trama en el nivel de capa de acceso a la red.
Capa de acceso a la red, es la primera capa de la pila TCP/ IP
- Enrutamiento de datos por la conexión;
- Coordinación de la transmisión de datos (sincronización);
- Formato de datos;
- Conversión de señal (análoga/digital);
- Detección de errores a su llegada.
La capa de Red
- Define los datagramas
- Define las direcciones IP
- Permite el enrutamiento de datagramas a otros equipos remotos
28
Autor: Inma Belenguer
29. Tema 1: Explotación de Sistemas Informáticos REDES
7. CLASES DE REDES
Direcciones IP
Tipo A: van desde 1.0.0.0 a 126.0.0.0
Tipo B: van de 128.0.0.0 a 191.255.0.0.
Tipo C: van desde 192.0.0.0 a 223.255.255.0.
Tipo D y E: son direcciones especiales y reservadas.
La máscara de red es la combinación de bits que delimita el ámbito de una red
de ordenadores. Su función es indicar a los dispositivos qué parte de la
dirección IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.
29
Autor: Inma Belenguer
30. Tema 1: Explotación de Sistemas Informáticos REDES
8. DISPOSITIVOS DE INTERCONEXIÓN DE REDES
Modem
El módem es un dispositivo que permite conectar dos ordenadores remotos
utilizando la línea telefónica de forma que puedan intercambiar información
entre sí. El módem es uno de los métodos mas extendidos para la
interconexión de ordenadores por su sencillez y bajo costo.
La gran cobertura de la red telefónica convencional posibilita la casi inmediata
conexión de dos ordenadores si se utiliza módems. El módem es por todas
estas razones el método más popular de acceso a la Internet por parte de los
usuarios privados y también de muchas empresas.
Modem RTC
Un módem es un dispositivo que convierte las señales digitales del ordenador
en señales analógica (lo que se conoce como modulación) que pueden
transmitirse a través del canal telefónico. Con un módem, usted puede enviar
datos a otra computadora equipada con un módem, cuando el receptor recibe
las señales, las vuelve a convertir de analógicas a digitales (demodulación).
Actualmente están en desuso.
Modem de cable
Es un dispositivo que permite la provisión de servicios de datos de banda
ancha a través de las redes de los operadores de televisión por cable.
Los operadores de cable han ofrecido tradicionalmente servicios de televisión
por cable utilizando la infraestructura basada en el cable coaxial. Sin embargo
la modernización de estas infraestructuras ha permitido a dichos operadores
proporcionar servicios de datos bidireccionales, especialmente el servicio de
conexión a Internet.
30
Autor: Inma Belenguer
31. Tema 1: Explotación de Sistemas Informáticos REDES
La red de cable utiliza un medio compartido en el que los usuarios no tienen un
ancho de banda fijo en recepción que permite reducir los costes de
mantenimiento y operación frente a tecnologías como RDSI o la ADSL en las
que por cada usuario conectado simultáneamente al sistema debe existir una
“línea física” entre el usuario y la central local. Esto no solo supone un
desperdicio en costes por mantener la línea ocupada, cuando no existe
transmisión de datos, sino también por el gran número de dispositivos y
complejidad del equipamiento de la central cuando el número de usuarios es
elevado.
El inconveniente de la red de cable es que el ancho de banda se divide entre el
número de usuarios conectados, con lo cual, a mayor número de usuarios, más
lenta será la conexión y viceversa.
Módem ADSL
La tecnología ADSL se utiliza para aprovechar todo el ancho de banda que
ofrece el bucle local de abonado y multiplexar (1) las señales de voz y datos.
Ofrece lo que comúnmente se conoce como acceso de banda ancha a las
redes de datos, especialmente Internet.
Su inconveniente es que requiere la adaptación de las infraestructuras de
comunicaciones de los operadores. Además su uso depende de un factor
importante que es la longitud del bucle de abonado, siendo imposible su uso
para distancias mayores a 5 km.
(1)
La multiplexación se refiere a la habilidad para transmitir datos que provienen de diversos
pares de aparatos (transmisores y receptores) denominados canales de baja velocidad en un
medio físico único (denominado canal de alta velocidad).
Puntos de acceso inalámbrico
Las redes inalámbricas están comenzando a implantarse hoy día ya que se ha
producido una bajada en el coste y un aumento del rendimiento.
En una red inalámbrica existen dos tipos de dispositivos:
31
Autor: Inma Belenguer
32. Tema 1: Explotación de Sistemas Informáticos REDES
• Tarjetas de red inalámbrica: son los dispositivos que comunican las
estaciones con la red.
• Puntos de acceso: son dispositivos que realizan la misma función que
un concentrador de cableado, es decir, centralizar las conexiones de
red. Sin embargo, estos dispositivos funcionan sobre una red sin cables,
aunque todas las conexiones de los equipos que tiene en su radio de
alcance van a parar a ellos.
Las redes inalámbricas de tipo infraestructuta requieren de la existencia de un
punto de acceso inalámbrico que gestione todas las comunicaciones. Sin
embargo, las redes tipo ad-hoc(2) no requieren de la existencia de estos
dispositivos, ya que los propios ordenadores que llevan instalados adaptadores
inalámbricos pueden realizar estas funciones.
(2) Una red ¨Ad hoc¨, consiste en un grupo de ordenadores que se comunican cada uno
directamente con los otros a través de las señales de radio si usar un punto de acceso. Las
configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse
entre ellos.
Conmutador (SWITCH)
Es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento de la red, problemas de congestión y embotellamientos. Opera
generalmente en la capa 2 del modelo OSI (también existen de capa 3 y
últimamente multicapas).
Su función es interconectar dos o más segmentos de red, de manera similar a
lospuentes (bridges), pasando datos de un segmento a otro de acuerdo con la
direcciónMAC de destino de las tramas en la red.Los conmutadores poseen la
capacidad de aprender y almacenar las direcciones de redde nivel 2
(direcciones MAC) de los dispositivos alcanzables a través de cada uno desus
puertos. Por ejemplo, un equipo conectado directamente a un puerto de
unconmutador provoca que el conmutador almacene su dirección MAC. Esto
permiteque, a diferencia de los concentradores o hubs, la información dirigida a
un dispositivo vaya desde el puerto origen al puerto destino.
32
Autor: Inma Belenguer
33. Tema 1: Explotación de Sistemas Informáticos REDES
Concentrador (HUB)
Un concentrador es un dispositivo que permite centralizar el cableado de una
red y poder ampliarla. Esto significa que recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos. Los concentradores no logran dirigir el
tráfico que llega a través de ellos, y cualquier paquete de entrada es
transmitido a otro puerto (que no sea el puerto de entrada).
Dado que cada paquete está siendo enviado a través de cualquier otro puerto,
aparecen las colisiones de paquetes como resultado, que impiden en gran
medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar
simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los
dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos
dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual
que los repetidores, y puede ser implementado utilizando únicamente
tecnología analógica. Simplemente une conexiones y no altera las tramas que
le llegan
Ventajas y Desventajas
Ventajas:
- El precio es barato por ser un dispositivo simple.
- Permite aislar a un usuario que tenga problemas en el cable de
conexión, evitando que los demás usuarios sufran contratiempos.
33
Autor: Inma Belenguer
34. Tema 1: Explotación de Sistemas Informáticos REDES
- Tiene la capacidad de gestión, supervisión y control remoto,
prolongando el funcionamiento de la red gracias a la aceleración
del diagnostico y solución de problemas.
- El basado en arquitectura RISC
• Desventajas:
- El tráfico añadido genera más probabilidades de colisión.
- A medida que añadimos ordenadores a la red también aumentan
las probabilidades de colisión.
- Un concentrador funciona a la velocidad del dispositivo más lento
de la red.
- El concentrador no tiene capacidad de almacenar nada, por lo
tanto, en caso de falla es posible que se pierda el mensaje.
- Añade retardos derivados de la transmisión del paquete a todos
los equipos de la red (incluyendo los que no son destinatarios del
mismo).
Enrutador (ROUTER)
• Un enrutador es un dispositivo de red que puede ser tanto Hardware
como Software. Nos sirve para la interconexión de redes y opera en la
capa 3 del modelo OSI. Mediante estos podemos encaminar un paquete
mediante el camino más corto a su destino, o guiar a un paquete a su
destino.
• Un router es capaz de asignar diferentes preferencias a los mensajes
que fluyen por la red y buscar soluciones alternativas cuando un camino
está muy cargado.
• En los routers de tipo hardware se utilizan protocolos de enrutamiento
los cuales ayudan que los enrutadores se comuniquen entre si y de esta
manera determinar la ruta que el paquete debe tomar, de ahí viene su
nombre de enrutador, ya que su principal misión es determinar o dar la
ruta a seguir a los paquetes que estén circulando por una red.
• Este enrutamiento lo hace gestionando las rutas mediante nodos, lo cual
puede ser de
- f o r m a d i n á m i c a , según el protocolo usado y de esta
forma obtener resultados en muchos casos óptimos y en algunos
no tan óptimos, también pueden ser de
- f o r m a e s t á t i c a , en el cual se les da el camino por defecto
a seguir, lo cual en caso de fallo de un nodo podría causar que
los paquetes no lleguen a su destino o tal vez tomen un camino
muy largo
34
Autor: Inma Belenguer
35. Tema 1: Explotación de Sistemas Informáticos REDES
• Los enrutadores actualmente y de manera muy común se utilizan como
puertas de acceso a internet (enrutadores ADSL) donde se estaría
uniendo a 2 redes: una de area local y el internet (la red de redes); pero
el problema de estos routers es que son más pequeños y no tienen
reglas ni normativas de seguridad .Estos routers antiguamente eran
únicamente microcontroladores y transistores programados, actualmente
los enrutadores cuentan con memorias flash internas las cuales llevan
un firmware y un sistema muy pequeño lo cual hace que puedan ser
administrables, aportando normas y reglas de seguridad, además de
poder llevar un mejor manejo y control de los paquetes.
Ventajas y Desventajas.
Ventajas:
- Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de
encaminamiento facilitan el proceso de localización de fallos en la
red.
- Flexibilidad. Las redes interconectadas con router no están
limitadas en su topología, siendo estas redes de mayor extensión y
más complejas que las redes enlazadas con bridge.
- Soporte de Protocolos. Son dependientes de los protocolos
utilizados, aprovechando de una forma eficiente la información de
cabecera de los paquetesde red.
- Relación Precio / Eficiencia. El coste es superior al de otros
dispositivos, en términos de precio de compra, pero no en términos
de explotación y mantenimiento para redes de una complejidad
mayor.
- Control de Flujo y Encaminamiento. Utilizan algoritmos de
encaminamiento adaptativos (RIP, OSPF, etc), que gestionan la
congestión del tráfico con un control de flujo que redirige hacia rutas
alternativas menos congestionadas.
35
Autor: Inma Belenguer
36. Tema 1: Explotación de Sistemas Informáticos REDES
Desventajas:
- Lentitud de proceso de paquetes respecto a los bridges.
- Necesidad de gestionar el sub direccionamiento en el Nivel de
Enlace.
- Precio superior a los bridges.
Pasarelas o convertidores de protocolos (GATEWAY)
Una pasarela, es un dispositivo, con frecuencia un ordenador, que une dos
redes que utilizan distintos protocolos de comunicaciones, convirtiendo la
información de un protocolo a otro. Los gateways incluyen todo el hardware y
software necesario para conectar diferentes sistemas operativos o redes
locales a mainframes o redes WAN.
Las pasarelas están en las capas superiores al nivel 3, del modelo OSI.
36
Autor: Inma Belenguer