SlideShare una empresa de Scribd logo
1 de 106
Capítulo   1:   INTRODUCCIÓN A LAS REDES DE DATOS
Capítulo   2:   TIPOS DE REDES POR SU DISPERSIÓN
Capítulo   3:   PROTOCOLOS DE COMUNICACIÓN
Capítulo   4:
Capítulo   5:
Capítulo   6:   EJEMPLOS DE REDES



Profesor:
M.C Enrique Sánchez Lara

Alumnas:
Díaz Orea Elizabeth        43100028
Leal Alvarado Angelina     43100161

                                        Enero de 2011
Temario
INTRODUCCIÓN A LAS REDES DE DATOS

      1.1.1 El cómputo electrónico
      1.1.2 Las generaciones de computadoras
      1.1.3 Las redes de datos
      1.1.4 Los sistemas distribuidos
1.2 Redes para las compañías
1.3 Redes para las personas
1.4 Aspectos sociales
1.5 El peligro en la transculturización

TIPOS DE REDES POR SU DISPERSIÓN
2.1 Redes de área local
     2.1.1 Extensión de las redes de área local
     2.1.2 Tecnologías de transmisión de las redes de área local
     2.1.3 Topologías de las redes de área local
2.2 Redes de área metropolitana
2.3 Redes de área amplia
2.4 Red global internet e internets

PROTOCOLOS DE COMUNICACIÓN
3.1 Jerarquías de protocolos
3.2 Aspectos de diseño
3.3 Interfaces y servicios
3.4 Relaciones entre servicios y protocolos
3.4.1 Servicios orientados a conexión
3.4.2 Servicios no orientados a conexión
3.4.3 Servicios confiables y no confiables
INTRODUCCIÓN A LAS REDES DE
          DATOS
          Capítulo 1
1.1 Introducción
1.1.1 El cómputo electrónico
Han sido muchos los avances el mundo en el afan del
humano por mejorar su comodidad en el día a día,
pero en el presente curso nos enfocaremos en la
evolución de un sector tecnológico: El cómputo
electrónico. Este nació con las primeras computadoras
en la década de los 40's con los tubos al vacío y los
tableros de control enchufables. Y fue así porque la
necesidad del momento era extender la rapidez del
cerebro humano para realizar de algunos cálculos
aritméticos      y     procedimientos      repetitivos.


                      evolución
1.1.2 Las generaciones de
      computadoras
Redes
1.1.3 Las redes de datos

El networking surgió como resultado de las aplicaciones
creadas para las empresas. Sin embargo, en el momento
en que se escribieron estas aplicaciones, las empresas
poseían      computadores      que      eran   dispositivos
independientes y cada uno operaba de forma individual,
independientemente de los demás computadores. Muy
pronto se puso de manifiesto que esta no era una forma
eficiente ni rentable para operar en el medio empresarial.
1.1.3 Las redes de datos

   Las empresas necesitaban una solución que
   resolviera con éxito las tres preguntas siguientes:

1. Cómo evitar la duplicación de equipos informáticos y
   de otros recursos.
2. Cómo comunicarse con eficiencia.
3. Cómo configurar y administrar una red.
1.1.4 Los sistemas distribuidos
• Colección      de    computadoras      separados
  físicamente y conectados entre sí por una red de
  comunicaciones distribuida; cada máquina posee
  sus componentes de hardware y software que el
  usuario percibe como un solo sistema (no
  necesita saber qué cosas están en qué máquinas).
• El usuario accede a los recursos remotos (RPC) de
  la misma manera en que accede a recursos
  locales, o un grupo de computadores que usan un
  software para conseguir un objetivo en común.
1.1.4 Los sistemas distribuidos
• Los sistemas distribuidos deben ser muy
  confiables, ya que si un componente del sistema
  se descompone otro componente debe de ser
  capaz de reemplazarlo, esto se denomina
  Tolerancia a Fallos.

• El tamaño de un sistema distribuido puede ser
  muy variado, ya sean decenas de hosts (red de
  área local), centenas de hosts (red de área
  metropolitana), y miles o millones de hosts
  (Internet); esto se denomina escalabilidad.
1.2 Redes para las compañías
• Las empresas se dieron cuenta de que podrían
  ahorrar mucho dinero y aumentar la
  productividad con la tecnología del networking.
• Empezaron agregando redes y expandiendo las
  redes existentes casi tan rápidamente como se
  producía la introducción de nuevas tecnologías y
  productos de red.
• Como resultado, a principios de los 80, se
  produjo una tremenda expansión del networking
  y sin embargo, el temprano desarrollo de la redes
  resultaba caótico en varios aspectos.
1.3 Redes para las personas
1.4 Aspectos sociales
1.5 El peligro en la transculturización
                                               WORLD INTERNET USAGE AND POPULATION STATISTICS
World Regions                                   Population                  Internet Users                   Internet Users2                     Penetration                   Growth              Users %



                                                ( 2010 Est.)                Dec. 31, 2000                    Latest Data                         (% Population)                2000-2010           of Table

Africa                                          1,013,779,050               4,514,400                        110,931,700                         10.9 %                        2,357.3 %           5.6 %

Asia                                            3,834,792,852               114,304,000                      825,094,396                         21.5 %                        621.8 %             42.0 %

Europe                                          813,319,511                 105,096,093                      475,069,448                         58.4 %                        352.0 %             24.2 %

Middle East                                     212,336,924                 3,284,800                        63,240,946                          29.8 %                        1,825.3 %           3.2 %

North America                                   344,124,450                 108,096,800                      266,224,500                         77.4 %                        146.3 %             13.5 %

Latin America/Caribbean                         592,556,972                 18,068,919                       204,689,836                         34.5 %                        1,032.8 %           10.4 %

Oceania / Australia                             34,700,201                  7,620,480                        21,263,990                          61.3 %                        179.0 %             1.1 %

WORLD TOTAL                                     6,845,609,960               360,985,492                      1,966,514,816                       28.7 %                        444.8 %             100.0 %


NOTES: (1) Internet Usage and World Population Statistics are for June 30, 2010. (2) CLICK on each world region name for detailed regional usage information. (3) Demographic (Population) numbers are
based on data from the US Census Bureau . (4) Internet usage information comes from data published by Nielsen Online, by the International Telecommunications Union, by GfK, local Regulators and other
reliable sources. (5) For definitions, disclaimer, and navigation help, please refer to the Site Surfing Guide. (6) Information in this site may be cited, giving the due credit to www.internetworldstats.com.
Copyright © 2000 - 2010, Miniwatts Marketing Group. All rights reserved worldwide.
1.5 El peligro en la transculturización




http://www.internetworldstats.com/stats.htm
1.5 El peligro en la transculturización
TIPOS DE REDES POR SU
     DISPERSIÓN
       Capítulo 2
2.1 Redes de área local
2.1.1 Extensión de las redes de área
                local
 Su extensión está limitada físicamente a un
 edificio o a un entorno de 200 metros, con
 repetidores podría llegar a la distancia de un
 campo de 1 kilómetro.
2.1.2 Tecnologías de transmisión de las
          redes de área local
2.1.2 Tecnologías de transmisión de las
          redes de área local
2.1.2 Tecnologías de transmisión de las
          redes de área local
2.1.2 Tecnologías de transmisión de las
          redes de área local
2.1.2 Tecnologías de transmisión de las
               redes de área local
Comunicación inalámbrica
 Las señales inalámbricas son
ondas electromagnéticas, que
pueden recorrer el vacío del
espacio exterior y medios
como el aire. Por lo tanto, no
es necesario un medio físico
para las señales inalámbricas,
lo que hace que sean un
medio muy versátil para el
desarrollo de redes. La
aplicación más común de las
comunicaciones de datos
inalámbricas es la que
corresponde a los usuarios
móviles
2.1.3 Topologías de las redes de área
                      local
La     topología     define   la
estructura de una red. La
definición de topología está
compuesta por dos partes, la
topología física, que es la
disposición real de los cables
(los medios) y la topología
lógica, que define la forma en
que los hosts acceden a los
medios. Las topologías físicas
que se utilizan comúnmente
son de bus, de anillo, en
estrella, en estrella extendida,
jerárquica y en malla.
2.1.3 Topologías de las redes de área local
La topología de bus utiliza un único segmento backbone (longitud del cable) al
que todos los hosts se conectan de forma directa.
La topología de anillo conecta un host con el siguiente y al último host con el
primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de
concentración. Por lo general, este punto es un hub o un switch, que se
describirán más adelante en este capítulo. La topología en estrella extendida se
desarrolla a partir de la topología en estrella. Esta topología enlaza estrellas
individuales enlazando los hubs/switches
La topología jerárquica se desarrolla de forma similar a la topología en estrella
extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un
computador que controla el tráfico de la topología.
La topología en malla se utiliza cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, por ejemplo, en los sistemas de control de
una central nuclear. De modo que cada host tiene sus propias conexiones con los
demás hosts. Esto también se refleja en el diseño de la Internet, que tiene
múltiples rutas hacia cualquier ubicación.
Medios
Las funciones básicas de los medios consisten
en transportar un flujo de información, en
forma de bits y bytes, a través de una LAN.
Salvo en el caso de las LAN inalámbricas (que
usan la atmósfera, o el espacio, como el medio)
y las nuevas PAN (redes de área personal, que
usan el cuerpo humano como medio de
networking), por lo general, los medios de
networking limitan las señales de red a un
cable o fibra. Los medios de networking se
consideran componentes de Capa 1 de las LAN.

Se pueden desarrollar redes informáticas con
varios tipos de medios distintos
2.2 Redes de área metropolitana
Una red de área metropolitana es una versión más
grande de una LAN en cuanto a topología, protocolos y
medios de transmisión que abarca tal vez a un conjunto
de oficinas corporativas o empresas en una ciudad. Las
redes de servicio de televisión por cable se pueden
considerar como MANs y, en general, a cualquier red de
datos, voz o video con una extensión de una a varias
decenas de kilómetros.
El estándard IEEE 802.6 define un tipo de MAN llamado
DQDB por sus siglas en inglés Distributed Queue Dual
Bus. Este estándard usa dos cables half-duplex por los
cuales se recibe y transmiten voz y datos entre un
conjunto                    de                  nodos.
2.3 Redes de área amplia
Tecnologías de WAN
2.4 Red global internet e internets
La red Internet es aquella que se ha derivado de un proyecto del departamento
de defensa de Estados Unidos y que ahora es accesible desde más de 2 millones
de nodos en todo el mundo, y cuyos servicios típicos son las conexiones con
emulación de terminal telnet, la transferencia de archivos ftp, el W W W, el
correo electrónico, los foros de información globales NetNEWS.

Por otro lado, se consideran como internets a aquellas redes públicas o privadas
que se expanden por todo el mundo.

El asunto interesante es que estas internets pueden valerse del Internet en
algunos tramos para cubrir el mundo.
La restricción mayor para que una red privada se expanda en el mundo usando
Internet es que puede verse atacada por usuarios del Internet.
Un esquema de seguridad para este caso puede ser que, para las LANs que
conforman la internet privada, cada una de ellas encripte su información antes de
introducirla a Internet y se decodifique en las LANs destinos, previo intercambio
de las claves o llaves de decodificación. Este tipo de esquemas se pueden lograr
con el uso de los llamados "cortafuegos".
PROTOCOLOS DE
COMUNICACIÓN
   Capítulo 3
Protocolos
Es un conjunto de reglas usadas por computadoras
para comunicarse unas con otras a través de una
red. Un protocolo es una convención o estándar
que controla o permite la conexión, comunicación,
y transferencia de datos entre dos puntos finales.
En su forma más simple, un protocolo puede ser
definido como las reglas que dominan la sintaxis,
semántica y sincronización de la comunicación. Los
protocolos pueden ser implementados por
hardware, software, o una combinación de ambos.
A su más bajo nivel, un protocolo define el
comportamiento de una conexión de hardware.
3.1 Jerarquías de protocolos
3.1 Jerarquías de protocolos
Son protocolos debidamente ordenados por niveles, cada uno ejecutando una tarea
específica y de manera ordenada, cada uno opera en un nivel de ejecución distinto a otro y
existen combinaciones también claro, específicamente cuando pienses en protocolos
recuerda estos tres puntos:

1.- Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación
básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo
tiene sus propias ventajas y sus limitaciones.

2.- Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un
protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura
que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.

3.- Los protocolos también puede trabajar juntos en una jerarquía o conjunto de
protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo
OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de
protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del
modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el
nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la
jerarquía de funciones y prestaciones.
3.2 Aspectos de diseño
• Dependiendo de las funciones y servicios que cada capa debe proveer y
  usar, se deben atacar algunos problemas interesantes al diseñar la
  arquitectura                          de                         red.
   En primer lugar, dado que en una red existen muchos nodos que quieren
   comunicarse entre sì, debe existir un mecanismo de direccionamiento que
   sea capaz de:

   Identificar de manera única a una conexión que parte de un nodo n a un
   nodo x que está siendo requerida por procesos en dichos nodos.

   Identificar de manera única para cada conexión a qué tipo de servicio
   pertenece.
                                   •
3.3 Interfaces y servicios
• Cada capa tiene un conjunto de operaciones que
  realizar y un conjunto de servicios que usa de otra
  capa. De esta manera identificamos como usuario de
  servicio a la capa que solicita un servicio y como
  proveedor a quien la da.
• Cuando una entidad se comunica con otra ubicada en
  la misma capa pero en diferentes nodos se dice que se
  establece comunicación entre entidades interlocutoras
  (peer entities).
3.3 Interfaces y servicios
3.4 Relaciones entre servicios y
               protocolos
• Las capas ofrecen servicios de dos tipos
  generales: orientadas a conexión y no
  orientadas a conexión y los servicios
  obtenidos cumplen con cierta calidad de
  servicio que puede ser un servicio confiable
  (reliable) o no confiable (non reliable).
3.4.1 Servicios orientados a conexión
Servicio Orientado a Conexión: Se modeló
basándose en el sistema telefónico. Para poder
conseguir la conexión, se debe tomar el teléfono,
marcar el número deseado y esperar hasta que
alguien conteste, de ser así, se puede decir que la
conexión se realizó con éxito, de lo contrario no
hubo conexión.
3.4.1 Servicios orientados a conexión
Los servicios orientados a conexión se caracterizan porque
cumplen tres etapas en su tiempo de vida:

   Etapa 1: Negociación del establecimiento de la conexión.

   Etapa 2: Sesión de intercambio de datos

   Etapa 3: Negociación del fin de la conexión

Los servicios orientados a conexión pueden ser considerados
como "alambrados", es decir, que existe un conexión alambrada
entre los dos interlocutores durante el tiempo de vida de la
conexión
3.4.2 Servicios no orientados a
               conexión

Servicio no Orientado a Conexión: Se modeló
basándose en el sistema Postal, cada mensaje
(Carta) lleva consigo la dirección completa de destino
y cada uno de ellos se encaminan, en formato
independiente, a través del sistema.
3.4.2 Servicios no orientados a
                 conexión

Los servicios no orientados a conexión carecen de las tres
etapas antes descritas y en este caso los interlocutores envían
todos paquetes de datos que componen una parte del diálogo
por separado, pudiendo éstos llegar a su destino en desorden y
por diferentes rutas. Es responsabilidad del destinatario
ensamblar los paquetes, pedir retransmisiones de paquetes
que se dañaron y darle coherencia al flujo recibido. Los
servicios no orientado a conexión se justifican dentro de redes
de área local en donde diversos estudios han demostrado que
el número de errores es tan pequeño que no vale la pena tener
un mecanismo de detección y correción de los mismos.
3.4.2 Servicios orientados y no
    orientados a conexión
Protocolos de capa 4
    TCP ofrece un circuito virtual entre aplicaciones
    de usuario final. Sus características son las
    siguientes:
•   Orientado a conexión
•   Fiable
•   Divide los mensajes salientes en segmentos
•   Reensambla los mensajes en la estación destino
•   Vuelve a enviar lo que no se ha recibido
•   Reensambla los mensajes a partir de segmentos
    entrantes.
Protocolos de capa 4
    UDP     transporta datos de manera no fiable entre
    hosts. Las siguientes son las características del UDP:
•   No orientado a conexión
•   Poco fiable
•   Transmite mensajes (llamados datagramas del usuario)
•   No ofrece verificación de software para la entrega de
    segmentos (poco confiable)
•   No reensambla los mensajes entrantes
•   No utiliza acuses de recibo
•   No proporciona control de flujo
Protocolos de capa 4
3.4.3 Servicios confiables y no
                confiables
• Se dice que un servicio es confiable si nos ofrece una
  transmisión de datos libre de errores. Para cumplir este
  requisito, el protocolo debe incluir mecanismos para
  detectar y/o corregir errores.

• La corrección de errores puede hacerse con
  información que está incluida en un paquete dañado o
  pidiendo su retransmisión al interlocutor. También es
  común que incluya mecanismos para enviar acuses de
  recibo cuando los paquetes llegan correctamente.
3.4.3 Servicios confiables y no
                confiables
• Se dice que un servicio es no confiable si el
  protocolo no nos asegura que la transmisión
  está libre de errores y es responsabilidad del
  protocolo de una capa superior (o de la
  aplicación) la detección y corrección de
  errores     si   esto    es    pertinente     o
  estadísticamente                   justificable.
3.4.3 Servicios confiables y no
                 confiables
• A un servicio que es a la vez no orientado a la conexión y no
  confiable se le conoce como "datagram service".

• Un servicio que es no orientado a la conexión pero que
  incluye acuse de recibo se le conoce como
  "acknowledged datagram service".

• Un tercer tipo de servicio se le llama " request-reply " si
  consiste de un servicio no orientado a conexión y por cada
  envío de datos se espera una contestación inmmediata
  antes de enviar el siguiente bloque de datos. Este último
  servicio es útil en el modelo cliente - servidor.
EL MODELO DE REFERENCIA OSI


        • Capítulo 4
OSI
Open System Interconnection, es decir, modelo de
Referencia de Interconexión de Sistemas Abiertos.
Fue desarrollado en 1984 por la organización
internacional  de  estándares llamado   ISO.
4.1.1 CAPA FÍSICA
   • Capa Física: Se encarga de las
     conexiones físicas (cable coaxial,
     cable par trenzado, fibra óptica;
     infrarrojos, microondas, y otras
     redes inalámbricas que ya vimos)
     de la computadora hacia la red.
     Transmite los bits de información a
     través del medio utilizado para la
     transmisión. Se encarga de lo físico
     y las características eléctricas.
     Garantiza la conexión. Maneja
     señales     electromagnéticas      y
     eléctricas.
4.1.2 CAPA DE LIGADO
• Se        ocupa       del
  direccionamiento físico.
  Se encarga del acceso a
  la red, de notificar cada
  vez que haya algún error,
  de     la    distribución
  ordenada de tramas, del
  control del flujo, de la
  topología de la red. En
  esta etapa los Switches
  hacen su función.
4.1.3 CAPA DE RED
    • Su función es hacer que los
      datos lleguen desde el origen
      hasta     su    destino.     Los
      dispositivos que facilitan dicha
      tarea         se         llaman
      encaminadores o routers. Esta
      capa lleva un control de la
      congestión de la red. En esta
      capa trabajan los routers. Los
      firewalls actúan en esta capa
      para descartar direcciones de
      las máquinas.
4.1.4 CAPA DE TRANSPORTE
• Su función básica es aceptar
  los datos enviados por las
  capas superiores, dividirlos en
  pequeñas partes y pasarlos a
  la capa de red. Se asegura que
  los datos enviados lleguen
  correctamente al otro lado de
  la comunicación. Esta capa
  provee servicios de conexión
  para la capa de sesión que los
  usuarios usarán al enviar y
  recibir paquetes.
4.1.5 CAPA DE SESIÓN
        • Esta    capa     establece,
          gestiona y finaliza las
          conexiones     entre    los
          usuarios.    Controla    la
          sesión que se va a
          establecer entre el emisor
          y receptor. Controla que
          dos comunicaciones no se
          efectúen al mismo tiempo.
4.1.6 CAPA DE PRESENTACIÓN
• Su función es encargarse de la
  representación de la información,
  de que los datos lleguen
  reconocibles. Esta capa trabaja
  más el contenido de la
  comunicación que en como se
  establece la misma. Se tratan
  aspectos como la semántica y la
  sintaxis de los datos enviados.
  Realiza conversiones de los datos
  para que sean interpretados de
  manera correcta.
4.1.7 CAPA DE APLICACIÓN
         • Esta capa ofrece la posibilidad
           de acceder a los servicios de
           las capas mencionadas. Define
           los protocolos que se utilizan
           para para intercambiar datos
           como el correo electrónico,
           gestores de base de datos y
           servidores de ficheros. El
           usuario     normalmente      no
           interactúa directamente con el
           nivel de aplicación.
4.2 TRANSMISIÓN DE DATOS EN EL
            MODELO OSI
• Cuando el proceso emisor desea enviar datos al proceso
  receptor, entrega los datos a la capa de aplicación (7),
  donde se añade la cabecera de aplicación en la parte
  delantera de los datos, que se entrega a la capa de
  presentación, y de esta manera se prosigue hasta la capa
  física.
• Luego de la transmisión física, la máquina receptora, se
  encarga de hacer los pasos para ir eliminando las cabeceras
  según las capas que vaya recorriendo la información hasta
  llegar al proceso receptor.
• Los detalles de cada una de las siete capas es un detalle
  técnico en el transporte de los datos entre los dos
  procesos.
EL MODELO DE REFERENCIA TCP/IP

          • Capítulo 5
• El Departamento de Defensa (DoD) de Estados Unidos creó
  el modelo de referencia TCP/IP porque quería una red que
  pudiera sobrevivir a cualquier condición. Pongamos un
  ejemplo; imagine un mundo cruzado de un extremo a otro
  por diferentes tipos de conexiones: cables, microondas,
  fibras ópticas y enlaces de satélite. Después imagine la
  necesidad de transmitir datos, independientemente de la
  condición de cualquier nodo o red determinados en la
  internetwork. El DoD quería enviar sus paquetes en
  cualquier momento, bajo cualesquiera condiciones, desde
  un punto a otro. Era un problema de diseño muy complejo
  que ocasionó la creación del modelo TCP/IP, que se
  convirtió en la norma sobre la que ha crecido internet.

• Al leer sobre las capas del modelo TCP/IP, tenga en mente
  el objetivo inicial de Internet, ayudará a explicar por qué
  ciertas cosas son como son.
5.1 Las capas del modelo TCP/IP
• El modelo TCP/IP tiene cuatro capas: la capa
  de aplicación, la capa de transporte, la capa
  de Internet y la capa de acceso a red.
Capa de aplicación
• Los diseñadores de TCP/IP sintieron que los
  protocolos de nivel superior deberían incluir los
  detalles de las capas de sesión y presentación.
  Simplemente crearon una capa de aplicación que
  maneja protocolos de alto nivel, aspectos de
  representación, codificación y control de
  diálogo. El modelo TCP/IP combina todos los
  aspectos relacionados con las aplicaciones en una
  sola capa y garantiza que estos datos estén
  correctamente empaquetados para la siguiente
  capa.
Capa de transporte
• La capa de transporte se refiere a los aspectos de calidad del
  servicio con respecto a la confiabilidad, el control de flujo y la
  corrección de errores. Uno de sus protocolos, el protocolo para el
  control de la transmisión (TCP), ofrece maneras flexibles y de alta
  calidad para crear comunicaciones de red confiables, sin
  problemas de flujo y con un nivel de error bajo. TCP es un
  protocolo orientado a la conexión. Mantiene un diálogo entre el
  origen y el destino mientras empaqueta la información de la capa
  de aplicación en unidades denominadas segmentos. Orientado a
  la conexión no significa que el circuito exista entre los
  computadores que se están comunicando (esto sería una
  conmutación de circuito). Significa que los segmentos de Capa 4
  viajan de un lado a otro entre dos hosts para comprobar que la
  conexión exista lógicamente para un determinado período. Esto
  se conoce como conmutación de paquetes.
Capa de Internet
• El propósito de la capa de Internet es enviar paquetes
  origen desde cualquier red en la internetwork y que
  estos     paquetes       lleguen    a     su    destino
  independientemente de la ruta y de las redes que
  recorrieron para llegar hasta allí. El protocolo
  específico que rige esta capa se denomina Protocolo
  Internet (IP). En esta capa se produce la determinación
  de la mejor ruta y la conmutación de paquetes. Esto se
  puede comparar con el sistema postal. Cuando envía
  una carta por correo, usted no sabe cómo llega a
  destino (existen varias rutas posibles); lo que le
  interesa es que la carta llegue.
Capa de acceso de red
• El nombre de esta capa es muy amplio y se
  presta a confusión. También se denomina
  capa de host a red. Es la capa que se ocupa de
  todos los aspectos que requiere un paquete IP
  para realizar realmente un enlace físico y
  luego realizar otro enlace físico. Esta capa
  incluye los detalles de tecnología LAN y WAN y
  todos los detalles de las capas física y de
  enlace de datos del modelo OSI.
5.2 Comparación con el modelo OSI
Similitudes
• Ambos se dividen en capas
• Ambos tienen capas de aplicación, aunque
  incluyen servicios muy distintos
• Ambos tienen capas de transporte y de red
  similares
• Se supone que la tecnología es de conmutación
  por paquetes (no de conmutación por circuito)
• Los profesionales de networking deben conocer
  ambos
Diferencias
• TCP/IP combina las funciones de la capa de
  presentación y de sesión en la capa de aplicación
• TCP/IP combina la capas de enlace de datos y la capa
  física del modelo OSI en una sola capa
• TCP/IP parece ser más simple porque tiene menos
  capas
• Los protocolos TCP/IP son los estándares en torno a los
  cuales se desarrolló la Internet, de modo que la
  credibilidad del modelo TCP/IP se debe en gran parte a
  sus protocolos. En comparación, las redes típicas no se
  desarrollan normalmente a partir del protocolo OSI,
  aunque el modelo OSI se usa como guía.
5.2.1 Tipos de Comunicaciones
• El modelo OSI propone tener comunicaciones
  orientadas y no orientadas a conexión en la
  capa de red, mientras que TCP/IP sólo ofrece
  no orientadas a conexión, mientras que OSI
  propone en el nivel de transporte
  comunicaciones orientadas a conexión
  mientras que TCP/IP ofrece orientadas y no
  orientadas a conexión en dicha capa.
5.2.2 Críticas al modelo OSI
• El modelo OSI tiene siete niveles que fueron propuestos debido a que IBM
  tenía su protocolo de siete capas SNA (Systems Network Architecture) y el
  comité no quiso ir contra la corriente peleando contra la preponderancia
  de IBM en esos días [Tan96]. Por otro lado, mientras se planeaba y discutía
  el modelo OSI, ya se estaba trabajando y creando redes usando TCP/IP, de
  manera que al estar disponible el trabajo del modelo OSI la mayoría de las
  compañías ya no quiso hacer el esfuerzo de migrar sus productos. En
  general, las críticas más importantes al modelo OSI y sus implantaciones
  se pueden resumir en los siguientes puntos. El conjunto total de la pila de
  protocolos resultó sere demasiada compleja para entender e implantar.
  Las capas contienen demasiadas actividades redundantes, por ejemplo, el
  control de errores se integra en casi todas las capas siendo que tener un
  único control en la capa de aplicación o presentación sería suficiente. La
  enormidad de código que fue necesario para implantar el modelo OSI y su
  consecuente lentitud hizo que la palabra OSI se asociara a "calidad pobre",
  lo cual contrstó con TCP/IP que se implantó exitosamente en el sistema
  operativo UNIX y era gratis.
• OSI tuvo poca aceptación en EEUU porque la
  mayoría de la gente pensó que era un
  estándard implantado por la comunidad
  europea, y todos sabemos que la tecnología o
  deporte que no es inventado en EEUU es
  discriminada rápidamente.
                      •
5.2.3 Críticas al modelo TCP/IP
• El modelo TCP/IP primero fue llevado a la
  práctica y luego fue descrita su funcionalidad,
  por lo cual se acepta que no puede usarse
  para describir otros modelos. Las críticas en
  general se resumen a continuación:
• El modelo no distingue bien entre servicios, interfaces y
  protocolos, lo cual afecta el diseño de nuevas tecnologías
  en base a TCP/IP. Las capas que le faltan con respecto al
  modelo OSI ni siquiera se mencionan y eso es lógico porque
  TCP/IP fue un predecesor de OSI. No se puede hablar
  propiamente de un modelo TCP/IP, pero se tiene que
  discutir acerca de él forzados por su uso en todo el mundo.
  Algunos de los protocolos de TCP/IP fueron creados por
  estudiantes y para solucionar problemas viejos y las
  necesidades modernas requieren de otros protocolos.
                              •
  Concluyendo, el modelo OSI es muy bueno como marco
  teórico para describir la funcionalidad de los dispositivos y
  protocolos que hacen funcionar una red, pero se acepta
  que las capas de sesión y presentación no son muy útiles
  por lo cual generalmente se usa un modelo reducido con
  las capas física, ligado de datos, red, transporte y
  aplicación.
5.3 Programación en red usando
           sockets bajo UNIX
• Una Analogía ¿ Qué es un socket?
  El socket es el método de BSD para llevar a cabo la
  comunicación entre procesos (Interprocess Communication
  o IPC). Esto quiere decir que un socket se usa para permitir
  que un proceso pueda platicar o intercambiar información
  con otro, de una manera muy parecida a cómo se usa una
  línea telefónica entre dos personas.
  La analogía del teléfono es buena, y será usada en
  repetidas ocasiones para describir el comportamiento de
  un socket.
• Definición: Un socket es un punto final de un
  enlace de comunicación de dos vías entre dos
  programas que se ejecutan a través de la red.

• El cliente y el servidor deben ponerse de
  acuerdo sobre el protocolo que utilizarán.
EJEMPLOS DE REDES

    Capítulo 6
6.1 VISTAZO A NOVELL NETWARE
• En nuestro país, en la gran cantidad de microempresas, las
  necesidades en cuanto a compartir información y recursos
  (archivos, impresoras, bases de datos, etc.) se ve
  ampliamente satisfecha por el sistema comercial Novell
  Netware ® . Esta pila de protocolos está basada en el
  Sistema de Red Xerox (Xerox Network System XNS) con
  algunas modificaciones.
•
• La capa de transporte ofrece los procolos SPX y
  NCP (Network Core Protocol). NCP es un protocolo
  orientado a conexión y es, de hecho, el corazón de
  NetWare. SPX también está disponible aunque sólo
  ofrece el servicio de transporte. Por ejemplo, el
  programa Lotus Notes utiliza SPX para tranbajar en
  red, mientras que el servidor de archivos utiliza
  NCP.
• Al igual que en TCP/IP, un paquete de red es la clave
  para construir todo sobre él. Un paquete típico de IPX
  contiene el orígen, destino, datos e información de
  control tal como dos bytes para checar si el paquete
  está íntegro. Otra información de control es un byte
  que indica cuántas redes diferentes ha atravesado el
  paquete, si el paquete ha traspasado un límite de
  redes se descarta. La dirección origen y destino está
  compuesta de 4 bytes para el número de red, 6 bytes
  para el número de nodo y 2 bytes para indicar el
  socket del nodo.
• Cuando un nodo en la red es encendido, envía un
  mensaje broadcast preguntando si existe algún
  servidor disponible. En los nodos de ruteo existen
  agentes que controlan una base de datos construida
  con los servicios ofrecidos a través de mensajes
  broadcast de los protocolos de anuncio de servicios.
  Estos agentes responden a los nodos cliente, entoces
  ya se puede establecer una comunicación directa entre
  un cliente y un servidor para negociar operacines sobre
  archivos, impresoras y otros recursos. El cliente puede
  seguir preguntando acerca de otros servidores
  dependiendo del servicio necesitado.
• Al igual que en TCP/IP, aquí no existen las capas de sesión y
  presentación. La capa de aplicación contiene varios protocolos,
  tales como:
• Los servicios de impresión propios de Netware y el Line Printer
  Daemon tan conocido bajo UNIX.
• Servidores de archivos, como lo son el propio de NetWare y el
  Network File System que es un estándard por aceptación a nivel
  mundial.
• Aplicaciones en general soportadas por SPX, NCP o TCP/IP. Por
  jemplo, también se pueden realizar aplicaciones con programación
  en sockets, como los programas del tutorial de este curso.
• El protocolo de anuncio de servicios envía un mensaje broadcast
  cada minuto informando al resto de los nodos de la red qué
  servicios ofrece.
6.2 VISTAZO A ARPANET
• El Internet nació a fines de la década de 1960 como una red
  del Departamento de Defensa de Estados Unidos
  desarrollada por ARPA. El Dr. Licklider, del MIT
  (Massachussetts Institute of Technology), lideró el
  proyecto. Licklider se inclinó por investigar las conexiones,
  la interactividad de los ordenadores. Él impone al proyecto
  una primera búsqueda de la interconexión entre
  ordenadores, entre comunidades, entre personas; en
  definitiva, entre usuarios de los ordenadores, e incluso
  llega a habla de una "Intergalactic Network" para definir a
  su grupo de investigadores. Pretendía Licklider lograr una
  interconexión global tal que un usuario pudiese acceder
  desde cualquier punto con conexión a los datos contenidos
  en esa Red.
• La red llamada ARPANet fue antes que todo experimental, y
  fue usada para investigar, desarrollar y probar las
  tecnologías para redes.

• En el modelo ARPANet, la comunicación ocurre siempre
  entre un computador origen y otro destino. Se asume que
  la red como tal es una red inestable, de tal forma que
  cualquier porción de la red podría desaparecer en el
  momento más inesperado debido a causas externas.

• La red original conectaba solo cuatro computadores, de
  cuatro universidades diseminadas a través de los Estados
  Unidos, permitiendo a los usuarios compartir recursos e
  información.
• En 1972, ya existían 37 computadores conectados a la
  ARPANet. En ese mismo lapso, el nombre de ARPA fue
  cambiado por el de DARPA (Defense Advanced Reserach
  Projects Agency).

• En 1973, ARPANet fue más alla de las fronteras de los
  Estados Unidos, al hacer la primera conexión
  internacional con Inglaterra y Noruega.

• Una meta de ARPANet fue proyectar una red que
  permaneciera operacional si parte de ella colapsara. La
  investigación en esta área resulto en un conjunto de
  reglas para redes, o protocolos, denominados TCP/IP
  (Transmission Control Protocol/Internet Protocol).
•   Para ayudar a manejar este rápido crecimiento "red de
    redes", la ARPANet fue dividida en dos redes en 1983:

•   ARPANET - continúa siendo una red de investigación y
    desarrollo.

•   MILNET - una red sin clasificar reservada solo para
    lugares militares. MILNET continúa al servir esta
    función.

•   En 1986, fue creada una red muy rápida denominada
    NSFNET(National Science Foundation Network). En
    1989, existían cerca de 10.000 computadores
    huéspedes conectados a la INTERNET o "red de redes".
• Debido al éxito de la NSFNET, se planteo sacar fuera la
  ARPANet. Muchos de los sitios conectados a la ARPANet
  fueron absorbidos por la NSFNET y en 1990 la ARPANet fue
  disuelta oficialmente.
6.3 VISTAZO A NSFNET
• 1989 Acrónimo inglés de National Science Foundation's
  Network. La NSFNET comenzó con una serie de redes
  dedicadas a la comunicación de la investigación y de la
  educación. Fue creada por el gobierno de los Estados
  Unidos (a través de la National Science Foundation), y fue
  reemplazo de ARPANET como backbone de Internet.
  Desde entonces ha sido reemplazada por las redes
  comerciales.
• Es una 'red de la redes' a alta velocidad estructurada
  jerárquicamente. En el nivel más elevado es una red dorsal
  que cubre los Estados Unidos continental. Colgadas a ella son
  las redes de nivel intermedio en las cuales están colgadas las
  redes de los campus y aquella locales. NSFNET está colgada
  con Canadá, México, Europa y la faja del Pacífico. NSFNET
  hace parte de internet.
• Hacia 1984 la NSF (National Science Foundation) estableció la
  NSFNET paralela a la ARPANET para la investigación
  académica que ya estaba saturada, también la NSFNET se
  saturó hacia mediados de 1987 y no precisamente por la
  actividad académica.
• En    este     año    se
  redimensionó
  totalmente la NSFNET,
  con un acceso más
  rápido, con modems y
  computadoras        mas
  veloces, a ellas podían
  ingresar    todos    los
  países aliados de EEUU.
• En los 90 se empieza a conocer como en la
  actualidad, La red o Internet y se abrió para todo
  aquel que pudiera conectarse.

• En 1987 la Fundación Nacional para la Ciencia
  (National Science Foundation ó NSF) encargó a
  Merit Network inc., que era un organismo no
  lucrativo ubicado en Michigan especializado en
  redes, el desarrollo de NSFNET; en este proyecto
  contó con la ayuda de IBM y MCI, entre otras
  empresas.
• Durante este proyecto la infraestructura
  y velocidad de la red continuaron
  expandiéndose, pero al mismo tiempo
  se fueron sentando las bases para una
  mayor descentralización de Internet.
  Así, en 1989 la "columna vertebral de la
  red" ("Backbone"), era capaz de
  transmitir 1.5 millones de bits por
  segundo; para 1993, esta capacidad se
  había incrementado a 45 millones de
  bits por segundo.
• NSFNET red de tres niveles situada en los Estados Unidos y
  consistente                                            en:
  * Una troncal: una red que conecta redes de nivel medio
  administradas y operadas por separado y centros de
  superordenadores fundados por el NSF. Esta troncal tiene
  además enlaces transcontinentales con otras redes como
  por ejemplo EBONE, la red troncal europea de IP.

• * Redes de nivel medio: de tres clases (regionales, basadas
  en una disciplina y redes formadas por un consorcio de
  superordenadores).

• * Redes de campus: tanto académicas como comerciales,
  conectadas a las de nivel medio.
• NSFNET,absorbe a ARPANET, creando así una gran
  red con propósitos científicos y académicos. El
  desarrollo de las redes fue abismal, y se crean
  nuevas redes de libre acceso que más tarde se
  unen a NSFNET, formando el embrión de lo que
  hoy conocemos como INTERNET. El desarrollo de
  NSFNET fue tal que hacia el año 1990 ya contaba
  con alrededor de 100.000 servidores. En 1995 se
  transforma de nuevo en una red de investigación.
• En 1995 NSFNET es reemplazada por
  una nueva arquitectura de red
  (organización de la red), en donde
  eventualmente se perdería el papel
  central jugado hasta entonces por la
  NSF y el desarrollo de Internet
  descansaría en una estructura más
  descentralizada. De esta manera, el
  papel de NSFNET como "columna
  vertebral" de Internet llegó a su fin.
  Actualmente       hay      "columnas
  vertebrales" en Canadá, Japón,
  Europa y se están desarrollando en
  América Latina y otros lugares.
6.4 VISTAZO A INTERNET
         • ARPANet fue la red que se
           convirtió en la base de
           Internet.     La     financió
           principalmente el ejército de
           los Estados Unidos y
           consistía en una cantidad de
           ordenadores      individuales
           conectados por medio de
           líneas alquiladas y usando
           un        esquema          de
           conmutación de paquetes.
• La ARPANet original evolucionó hacia
  INTERNET. Internet se basó en la idea
  de que habría múltiples redes
  independientes, de diseño casi
  arbitrario, empezando por ARPANet
  como la red pionera de conmutación
  de paquetes, pero que pronto
  incluiría redes de paquetes por
  satélite, redes de paquetes por radio y
  otros tipos de red. Internet como
  ahora la conocemos encierra una idea
  técnica clave, la de arquitectura
  abierta de trabajo en red.
• Bajo este enfoque, la elección de cualquier tecnología
  de red individual no respondería a una arquitectura
  específica de red sino que podría ser seleccionada
  libremente por un proveedor e interactuar con las
  otras redes a través del meta nivel de la arquitectura
  de Internetworking (trabajo entre redes). Hasta ese
  momento, había un sólo método para "federar" redes.
  Era el tradicional método de conmutación de circuitos,
  por el cual las redes se interconectaban a nivel de
  circuito pasándose bits individuales sincrónicamente a
  lo largo de una porción de circuito que unía un par de
  redes finales.
Referencias
• http://www.diegolevis.com.ar/
• http://books.google.com.mx/books?id=Pd-
  z64SJRBAC&pg=PA33&lpg=PA33&dq=acknowledged+datagram+service&s
  ource=bl&ots=RBUUHqZZcw&sig=FwhtSb5Frc8DtDwv6cEFCxZ9T_A&hl=es
  &ei=RJzcTIW0KY-
  usAOpk_nkAw&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDUQ
  6AEwAw#v=onepage&q=acknowledged%20datagram%20service&f=false
• http://homejq.tripod.com/redes/ejemplos_redes.htm
Curso de redes

Más contenido relacionado

Similar a Curso de redes

Redesinternet
RedesinternetRedesinternet
Redesinternetricprofe
 
Curso de redes
Curso de redesCurso de redes
Curso de redesodelys2003
 
investigacion[1]
investigacion[1]investigacion[1]
investigacion[1]Erwin Amaya
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Carlos Saavedra
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJonatan B L
 
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...Antoniio Fuenmayor
 
José antonio adell hernani, enrique menduiña martin, carlos plaza fonseca y w...
José antonio adell hernani, enrique menduiña martin, carlos plaza fonseca y w...José antonio adell hernani, enrique menduiña martin, carlos plaza fonseca y w...
José antonio adell hernani, enrique menduiña martin, carlos plaza fonseca y w...Clishman Félix Villavicencio
 
502B - Elaboración de un enlace bidireccional a través de luz láser para di...
502B - Elaboración de un enlace bidireccional a través  de  luz láser para di...502B - Elaboración de un enlace bidireccional a través  de  luz láser para di...
502B - Elaboración de un enlace bidireccional a través de luz láser para di...Antoniio Fuenmayor
 
Fibra optica monomodo y multimodo
Fibra optica monomodo y multimodoFibra optica monomodo y multimodo
Fibra optica monomodo y multimodoelectronicamatutino
 
La Web: nacimiento, como funciona y evolución (Web 1.0, Web 2.0, Web 3.0)
La Web: nacimiento, como funciona y evolución (Web 1.0, Web 2.0, Web 3.0)La Web: nacimiento, como funciona y evolución (Web 1.0, Web 2.0, Web 3.0)
La Web: nacimiento, como funciona y evolución (Web 1.0, Web 2.0, Web 3.0)Caroo Medina
 
• La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0
•	La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0•	La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0
• La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0Caroo Medina
 
Comunicaciones movilesvaleria
Comunicaciones movilesvaleriaComunicaciones movilesvaleria
Comunicaciones movilesvaleriaervin davila
 

Similar a Curso de redes (20)

Internet
InternetInternet
Internet
 
Redesinternet
RedesinternetRedesinternet
Redesinternet
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
En Tiempos De Facebook
En Tiempos De FacebookEn Tiempos De Facebook
En Tiempos De Facebook
 
investigacion[1]
investigacion[1]investigacion[1]
investigacion[1]
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20
 
Rds de Comp 5ta Edicion.pdf
Rds de Comp 5ta Edicion.pdfRds de Comp 5ta Edicion.pdf
Rds de Comp 5ta Edicion.pdf
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
 
José antonio adell hernani, enrique menduiña martin, carlos plaza fonseca y w...
José antonio adell hernani, enrique menduiña martin, carlos plaza fonseca y w...José antonio adell hernani, enrique menduiña martin, carlos plaza fonseca y w...
José antonio adell hernani, enrique menduiña martin, carlos plaza fonseca y w...
 
502B - Elaboración de un enlace bidireccional a través de luz láser para di...
502B - Elaboración de un enlace bidireccional a través  de  luz láser para di...502B - Elaboración de un enlace bidireccional a través  de  luz láser para di...
502B - Elaboración de un enlace bidireccional a través de luz láser para di...
 
Fibras opticas
Fibras opticas Fibras opticas
Fibras opticas
 
Fibras opticas
Fibras opticas Fibras opticas
Fibras opticas
 
Manual internet mail
Manual internet mailManual internet mail
Manual internet mail
 
Fibra optica monomodo y multimodo
Fibra optica monomodo y multimodoFibra optica monomodo y multimodo
Fibra optica monomodo y multimodo
 
Cap 2 redes
Cap 2 redesCap 2 redes
Cap 2 redes
 
La Web: nacimiento, como funciona y evolución (Web 1.0, Web 2.0, Web 3.0)
La Web: nacimiento, como funciona y evolución (Web 1.0, Web 2.0, Web 3.0)La Web: nacimiento, como funciona y evolución (Web 1.0, Web 2.0, Web 3.0)
La Web: nacimiento, como funciona y evolución (Web 1.0, Web 2.0, Web 3.0)
 
• La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0
•	La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0•	La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0
• La Web: nacimiento, cómo funciona, su evolución: web 1.0, 2.0, 3.0
 
Comunicaciones movilesvaleria
Comunicaciones movilesvaleriaComunicaciones movilesvaleria
Comunicaciones movilesvaleria
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Curso de redes

  • 1. Capítulo 1: INTRODUCCIÓN A LAS REDES DE DATOS Capítulo 2: TIPOS DE REDES POR SU DISPERSIÓN Capítulo 3: PROTOCOLOS DE COMUNICACIÓN Capítulo 4: Capítulo 5: Capítulo 6: EJEMPLOS DE REDES Profesor: M.C Enrique Sánchez Lara Alumnas: Díaz Orea Elizabeth 43100028 Leal Alvarado Angelina 43100161 Enero de 2011
  • 2. Temario INTRODUCCIÓN A LAS REDES DE DATOS 1.1.1 El cómputo electrónico 1.1.2 Las generaciones de computadoras 1.1.3 Las redes de datos 1.1.4 Los sistemas distribuidos 1.2 Redes para las compañías 1.3 Redes para las personas 1.4 Aspectos sociales 1.5 El peligro en la transculturización TIPOS DE REDES POR SU DISPERSIÓN 2.1 Redes de área local 2.1.1 Extensión de las redes de área local 2.1.2 Tecnologías de transmisión de las redes de área local 2.1.3 Topologías de las redes de área local 2.2 Redes de área metropolitana 2.3 Redes de área amplia 2.4 Red global internet e internets PROTOCOLOS DE COMUNICACIÓN 3.1 Jerarquías de protocolos 3.2 Aspectos de diseño 3.3 Interfaces y servicios 3.4 Relaciones entre servicios y protocolos 3.4.1 Servicios orientados a conexión 3.4.2 Servicios no orientados a conexión 3.4.3 Servicios confiables y no confiables
  • 3. INTRODUCCIÓN A LAS REDES DE DATOS Capítulo 1
  • 5. 1.1.1 El cómputo electrónico Han sido muchos los avances el mundo en el afan del humano por mejorar su comodidad en el día a día, pero en el presente curso nos enfocaremos en la evolución de un sector tecnológico: El cómputo electrónico. Este nació con las primeras computadoras en la década de los 40's con los tubos al vacío y los tableros de control enchufables. Y fue así porque la necesidad del momento era extender la rapidez del cerebro humano para realizar de algunos cálculos aritméticos y procedimientos repetitivos. evolución
  • 6. 1.1.2 Las generaciones de computadoras
  • 8. 1.1.3 Las redes de datos El networking surgió como resultado de las aplicaciones creadas para las empresas. Sin embargo, en el momento en que se escribieron estas aplicaciones, las empresas poseían computadores que eran dispositivos independientes y cada uno operaba de forma individual, independientemente de los demás computadores. Muy pronto se puso de manifiesto que esta no era una forma eficiente ni rentable para operar en el medio empresarial.
  • 9. 1.1.3 Las redes de datos Las empresas necesitaban una solución que resolviera con éxito las tres preguntas siguientes: 1. Cómo evitar la duplicación de equipos informáticos y de otros recursos. 2. Cómo comunicarse con eficiencia. 3. Cómo configurar y administrar una red.
  • 10. 1.1.4 Los sistemas distribuidos • Colección de computadoras separados físicamente y conectados entre sí por una red de comunicaciones distribuida; cada máquina posee sus componentes de hardware y software que el usuario percibe como un solo sistema (no necesita saber qué cosas están en qué máquinas). • El usuario accede a los recursos remotos (RPC) de la misma manera en que accede a recursos locales, o un grupo de computadores que usan un software para conseguir un objetivo en común.
  • 11. 1.1.4 Los sistemas distribuidos • Los sistemas distribuidos deben ser muy confiables, ya que si un componente del sistema se descompone otro componente debe de ser capaz de reemplazarlo, esto se denomina Tolerancia a Fallos. • El tamaño de un sistema distribuido puede ser muy variado, ya sean decenas de hosts (red de área local), centenas de hosts (red de área metropolitana), y miles o millones de hosts (Internet); esto se denomina escalabilidad.
  • 12. 1.2 Redes para las compañías • Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la tecnología del networking. • Empezaron agregando redes y expandiendo las redes existentes casi tan rápidamente como se producía la introducción de nuevas tecnologías y productos de red. • Como resultado, a principios de los 80, se produjo una tremenda expansión del networking y sin embargo, el temprano desarrollo de la redes resultaba caótico en varios aspectos.
  • 13. 1.3 Redes para las personas
  • 15. 1.5 El peligro en la transculturización WORLD INTERNET USAGE AND POPULATION STATISTICS World Regions Population Internet Users Internet Users2 Penetration Growth Users % ( 2010 Est.) Dec. 31, 2000 Latest Data (% Population) 2000-2010 of Table Africa 1,013,779,050 4,514,400 110,931,700 10.9 % 2,357.3 % 5.6 % Asia 3,834,792,852 114,304,000 825,094,396 21.5 % 621.8 % 42.0 % Europe 813,319,511 105,096,093 475,069,448 58.4 % 352.0 % 24.2 % Middle East 212,336,924 3,284,800 63,240,946 29.8 % 1,825.3 % 3.2 % North America 344,124,450 108,096,800 266,224,500 77.4 % 146.3 % 13.5 % Latin America/Caribbean 592,556,972 18,068,919 204,689,836 34.5 % 1,032.8 % 10.4 % Oceania / Australia 34,700,201 7,620,480 21,263,990 61.3 % 179.0 % 1.1 % WORLD TOTAL 6,845,609,960 360,985,492 1,966,514,816 28.7 % 444.8 % 100.0 % NOTES: (1) Internet Usage and World Population Statistics are for June 30, 2010. (2) CLICK on each world region name for detailed regional usage information. (3) Demographic (Population) numbers are based on data from the US Census Bureau . (4) Internet usage information comes from data published by Nielsen Online, by the International Telecommunications Union, by GfK, local Regulators and other reliable sources. (5) For definitions, disclaimer, and navigation help, please refer to the Site Surfing Guide. (6) Information in this site may be cited, giving the due credit to www.internetworldstats.com. Copyright © 2000 - 2010, Miniwatts Marketing Group. All rights reserved worldwide.
  • 16. 1.5 El peligro en la transculturización http://www.internetworldstats.com/stats.htm
  • 17. 1.5 El peligro en la transculturización
  • 18. TIPOS DE REDES POR SU DISPERSIÓN Capítulo 2
  • 19.
  • 20. 2.1 Redes de área local
  • 21. 2.1.1 Extensión de las redes de área local Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro.
  • 22. 2.1.2 Tecnologías de transmisión de las redes de área local
  • 23. 2.1.2 Tecnologías de transmisión de las redes de área local
  • 24. 2.1.2 Tecnologías de transmisión de las redes de área local
  • 25. 2.1.2 Tecnologías de transmisión de las redes de área local
  • 26. 2.1.2 Tecnologías de transmisión de las redes de área local Comunicación inalámbrica Las señales inalámbricas son ondas electromagnéticas, que pueden recorrer el vacío del espacio exterior y medios como el aire. Por lo tanto, no es necesario un medio físico para las señales inalámbricas, lo que hace que sean un medio muy versátil para el desarrollo de redes. La aplicación más común de las comunicaciones de datos inalámbricas es la que corresponde a los usuarios móviles
  • 27. 2.1.3 Topologías de las redes de área local La topología define la estructura de una red. La definición de topología está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.
  • 28. 2.1.3 Topologías de las redes de área local La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa. La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. La topología en estrella conecta todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch, que se describirán más adelante en este capítulo. La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología enlaza estrellas individuales enlazando los hubs/switches La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un computador que controla el tráfico de la topología. La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia cualquier ubicación.
  • 29. Medios Las funciones básicas de los medios consisten en transportar un flujo de información, en forma de bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el cuerpo humano como medio de networking), por lo general, los medios de networking limitan las señales de red a un cable o fibra. Los medios de networking se consideran componentes de Capa 1 de las LAN. Se pueden desarrollar redes informáticas con varios tipos de medios distintos
  • 30. 2.2 Redes de área metropolitana Una red de área metropolitana es una versión más grande de una LAN en cuanto a topología, protocolos y medios de transmisión que abarca tal vez a un conjunto de oficinas corporativas o empresas en una ciudad. Las redes de servicio de televisión por cable se pueden considerar como MANs y, en general, a cualquier red de datos, voz o video con una extensión de una a varias decenas de kilómetros. El estándard IEEE 802.6 define un tipo de MAN llamado DQDB por sus siglas en inglés Distributed Queue Dual Bus. Este estándard usa dos cables half-duplex por los cuales se recibe y transmiten voz y datos entre un conjunto de nodos.
  • 31. 2.3 Redes de área amplia
  • 33. 2.4 Red global internet e internets La red Internet es aquella que se ha derivado de un proyecto del departamento de defensa de Estados Unidos y que ahora es accesible desde más de 2 millones de nodos en todo el mundo, y cuyos servicios típicos son las conexiones con emulación de terminal telnet, la transferencia de archivos ftp, el W W W, el correo electrónico, los foros de información globales NetNEWS. Por otro lado, se consideran como internets a aquellas redes públicas o privadas que se expanden por todo el mundo. El asunto interesante es que estas internets pueden valerse del Internet en algunos tramos para cubrir el mundo. La restricción mayor para que una red privada se expanda en el mundo usando Internet es que puede verse atacada por usuarios del Internet. Un esquema de seguridad para este caso puede ser que, para las LANs que conforman la internet privada, cada una de ellas encripte su información antes de introducirla a Internet y se decodifique en las LANs destinos, previo intercambio de las claves o llaves de decodificación. Este tipo de esquemas se pueden lograr con el uso de los llamados "cortafuegos".
  • 35. Protocolos Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
  • 36. 3.1 Jerarquías de protocolos
  • 37. 3.1 Jerarquías de protocolos Son protocolos debidamente ordenados por niveles, cada uno ejecutando una tarea específica y de manera ordenada, cada uno opera en un nivel de ejecución distinto a otro y existen combinaciones también claro, específicamente cuando pienses en protocolos recuerda estos tres puntos: 1.- Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones. 2.- Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. 3.- Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.
  • 38. 3.2 Aspectos de diseño • Dependiendo de las funciones y servicios que cada capa debe proveer y usar, se deben atacar algunos problemas interesantes al diseñar la arquitectura de red. En primer lugar, dado que en una red existen muchos nodos que quieren comunicarse entre sì, debe existir un mecanismo de direccionamiento que sea capaz de: Identificar de manera única a una conexión que parte de un nodo n a un nodo x que está siendo requerida por procesos en dichos nodos. Identificar de manera única para cada conexión a qué tipo de servicio pertenece. •
  • 39. 3.3 Interfaces y servicios • Cada capa tiene un conjunto de operaciones que realizar y un conjunto de servicios que usa de otra capa. De esta manera identificamos como usuario de servicio a la capa que solicita un servicio y como proveedor a quien la da. • Cuando una entidad se comunica con otra ubicada en la misma capa pero en diferentes nodos se dice que se establece comunicación entre entidades interlocutoras (peer entities).
  • 40. 3.3 Interfaces y servicios
  • 41. 3.4 Relaciones entre servicios y protocolos • Las capas ofrecen servicios de dos tipos generales: orientadas a conexión y no orientadas a conexión y los servicios obtenidos cumplen con cierta calidad de servicio que puede ser un servicio confiable (reliable) o no confiable (non reliable).
  • 42. 3.4.1 Servicios orientados a conexión Servicio Orientado a Conexión: Se modeló basándose en el sistema telefónico. Para poder conseguir la conexión, se debe tomar el teléfono, marcar el número deseado y esperar hasta que alguien conteste, de ser así, se puede decir que la conexión se realizó con éxito, de lo contrario no hubo conexión.
  • 43. 3.4.1 Servicios orientados a conexión Los servicios orientados a conexión se caracterizan porque cumplen tres etapas en su tiempo de vida: Etapa 1: Negociación del establecimiento de la conexión. Etapa 2: Sesión de intercambio de datos Etapa 3: Negociación del fin de la conexión Los servicios orientados a conexión pueden ser considerados como "alambrados", es decir, que existe un conexión alambrada entre los dos interlocutores durante el tiempo de vida de la conexión
  • 44. 3.4.2 Servicios no orientados a conexión Servicio no Orientado a Conexión: Se modeló basándose en el sistema Postal, cada mensaje (Carta) lleva consigo la dirección completa de destino y cada uno de ellos se encaminan, en formato independiente, a través del sistema.
  • 45. 3.4.2 Servicios no orientados a conexión Los servicios no orientados a conexión carecen de las tres etapas antes descritas y en este caso los interlocutores envían todos paquetes de datos que componen una parte del diálogo por separado, pudiendo éstos llegar a su destino en desorden y por diferentes rutas. Es responsabilidad del destinatario ensamblar los paquetes, pedir retransmisiones de paquetes que se dañaron y darle coherencia al flujo recibido. Los servicios no orientado a conexión se justifican dentro de redes de área local en donde diversos estudios han demostrado que el número de errores es tan pequeño que no vale la pena tener un mecanismo de detección y correción de los mismos.
  • 46. 3.4.2 Servicios orientados y no orientados a conexión
  • 47. Protocolos de capa 4 TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las siguientes: • Orientado a conexión • Fiable • Divide los mensajes salientes en segmentos • Reensambla los mensajes en la estación destino • Vuelve a enviar lo que no se ha recibido • Reensambla los mensajes a partir de segmentos entrantes.
  • 48. Protocolos de capa 4 UDP transporta datos de manera no fiable entre hosts. Las siguientes son las características del UDP: • No orientado a conexión • Poco fiable • Transmite mensajes (llamados datagramas del usuario) • No ofrece verificación de software para la entrega de segmentos (poco confiable) • No reensambla los mensajes entrantes • No utiliza acuses de recibo • No proporciona control de flujo
  • 50. 3.4.3 Servicios confiables y no confiables • Se dice que un servicio es confiable si nos ofrece una transmisión de datos libre de errores. Para cumplir este requisito, el protocolo debe incluir mecanismos para detectar y/o corregir errores. • La corrección de errores puede hacerse con información que está incluida en un paquete dañado o pidiendo su retransmisión al interlocutor. También es común que incluya mecanismos para enviar acuses de recibo cuando los paquetes llegan correctamente.
  • 51. 3.4.3 Servicios confiables y no confiables • Se dice que un servicio es no confiable si el protocolo no nos asegura que la transmisión está libre de errores y es responsabilidad del protocolo de una capa superior (o de la aplicación) la detección y corrección de errores si esto es pertinente o estadísticamente justificable.
  • 52. 3.4.3 Servicios confiables y no confiables • A un servicio que es a la vez no orientado a la conexión y no confiable se le conoce como "datagram service". • Un servicio que es no orientado a la conexión pero que incluye acuse de recibo se le conoce como "acknowledged datagram service". • Un tercer tipo de servicio se le llama " request-reply " si consiste de un servicio no orientado a conexión y por cada envío de datos se espera una contestación inmmediata antes de enviar el siguiente bloque de datos. Este último servicio es útil en el modelo cliente - servidor.
  • 53. EL MODELO DE REFERENCIA OSI • Capítulo 4
  • 54. OSI Open System Interconnection, es decir, modelo de Referencia de Interconexión de Sistemas Abiertos. Fue desarrollado en 1984 por la organización internacional de estándares llamado ISO.
  • 55. 4.1.1 CAPA FÍSICA • Capa Física: Se encarga de las conexiones físicas (cable coaxial, cable par trenzado, fibra óptica; infrarrojos, microondas, y otras redes inalámbricas que ya vimos) de la computadora hacia la red. Transmite los bits de información a través del medio utilizado para la transmisión. Se encarga de lo físico y las características eléctricas. Garantiza la conexión. Maneja señales electromagnéticas y eléctricas.
  • 56. 4.1.2 CAPA DE LIGADO • Se ocupa del direccionamiento físico. Se encarga del acceso a la red, de notificar cada vez que haya algún error, de la distribución ordenada de tramas, del control del flujo, de la topología de la red. En esta etapa los Switches hacen su función.
  • 57. 4.1.3 CAPA DE RED • Su función es hacer que los datos lleguen desde el origen hasta su destino. Los dispositivos que facilitan dicha tarea se llaman encaminadores o routers. Esta capa lleva un control de la congestión de la red. En esta capa trabajan los routers. Los firewalls actúan en esta capa para descartar direcciones de las máquinas.
  • 58. 4.1.4 CAPA DE TRANSPORTE • Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes y pasarlos a la capa de red. Se asegura que los datos enviados lleguen correctamente al otro lado de la comunicación. Esta capa provee servicios de conexión para la capa de sesión que los usuarios usarán al enviar y recibir paquetes.
  • 59. 4.1.5 CAPA DE SESIÓN • Esta capa establece, gestiona y finaliza las conexiones entre los usuarios. Controla la sesión que se va a establecer entre el emisor y receptor. Controla que dos comunicaciones no se efectúen al mismo tiempo.
  • 60. 4.1.6 CAPA DE PRESENTACIÓN • Su función es encargarse de la representación de la información, de que los datos lleguen reconocibles. Esta capa trabaja más el contenido de la comunicación que en como se establece la misma. Se tratan aspectos como la semántica y la sintaxis de los datos enviados. Realiza conversiones de los datos para que sean interpretados de manera correcta.
  • 61. 4.1.7 CAPA DE APLICACIÓN • Esta capa ofrece la posibilidad de acceder a los servicios de las capas mencionadas. Define los protocolos que se utilizan para para intercambiar datos como el correo electrónico, gestores de base de datos y servidores de ficheros. El usuario normalmente no interactúa directamente con el nivel de aplicación.
  • 62. 4.2 TRANSMISIÓN DE DATOS EN EL MODELO OSI • Cuando el proceso emisor desea enviar datos al proceso receptor, entrega los datos a la capa de aplicación (7), donde se añade la cabecera de aplicación en la parte delantera de los datos, que se entrega a la capa de presentación, y de esta manera se prosigue hasta la capa física. • Luego de la transmisión física, la máquina receptora, se encarga de hacer los pasos para ir eliminando las cabeceras según las capas que vaya recorriendo la información hasta llegar al proceso receptor. • Los detalles de cada una de las siete capas es un detalle técnico en el transporte de los datos entre los dos procesos.
  • 63.
  • 64.
  • 65. EL MODELO DE REFERENCIA TCP/IP • Capítulo 5
  • 66. • El Departamento de Defensa (DoD) de Estados Unidos creó el modelo de referencia TCP/IP porque quería una red que pudiera sobrevivir a cualquier condición. Pongamos un ejemplo; imagine un mundo cruzado de un extremo a otro por diferentes tipos de conexiones: cables, microondas, fibras ópticas y enlaces de satélite. Después imagine la necesidad de transmitir datos, independientemente de la condición de cualquier nodo o red determinados en la internetwork. El DoD quería enviar sus paquetes en cualquier momento, bajo cualesquiera condiciones, desde un punto a otro. Era un problema de diseño muy complejo que ocasionó la creación del modelo TCP/IP, que se convirtió en la norma sobre la que ha crecido internet. • Al leer sobre las capas del modelo TCP/IP, tenga en mente el objetivo inicial de Internet, ayudará a explicar por qué ciertas cosas son como son.
  • 67. 5.1 Las capas del modelo TCP/IP • El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso a red.
  • 68. Capa de aplicación • Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa.
  • 69. Capa de transporte • La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.
  • 70. Capa de Internet • El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.
  • 71. Capa de acceso de red • El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.
  • 72. 5.2 Comparación con el modelo OSI
  • 73. Similitudes • Ambos se dividen en capas • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos • Ambos tienen capas de transporte y de red similares • Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito) • Los profesionales de networking deben conocer ambos
  • 74. Diferencias • TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación • TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa • TCP/IP parece ser más simple porque tiene menos capas • Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.
  • 75. 5.2.1 Tipos de Comunicaciones • El modelo OSI propone tener comunicaciones orientadas y no orientadas a conexión en la capa de red, mientras que TCP/IP sólo ofrece no orientadas a conexión, mientras que OSI propone en el nivel de transporte comunicaciones orientadas a conexión mientras que TCP/IP ofrece orientadas y no orientadas a conexión en dicha capa.
  • 76. 5.2.2 Críticas al modelo OSI • El modelo OSI tiene siete niveles que fueron propuestos debido a que IBM tenía su protocolo de siete capas SNA (Systems Network Architecture) y el comité no quiso ir contra la corriente peleando contra la preponderancia de IBM en esos días [Tan96]. Por otro lado, mientras se planeaba y discutía el modelo OSI, ya se estaba trabajando y creando redes usando TCP/IP, de manera que al estar disponible el trabajo del modelo OSI la mayoría de las compañías ya no quiso hacer el esfuerzo de migrar sus productos. En general, las críticas más importantes al modelo OSI y sus implantaciones se pueden resumir en los siguientes puntos. El conjunto total de la pila de protocolos resultó sere demasiada compleja para entender e implantar. Las capas contienen demasiadas actividades redundantes, por ejemplo, el control de errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente. La enormidad de código que fue necesario para implantar el modelo OSI y su consecuente lentitud hizo que la palabra OSI se asociara a "calidad pobre", lo cual contrstó con TCP/IP que se implantó exitosamente en el sistema operativo UNIX y era gratis.
  • 77. • OSI tuvo poca aceptación en EEUU porque la mayoría de la gente pensó que era un estándard implantado por la comunidad europea, y todos sabemos que la tecnología o deporte que no es inventado en EEUU es discriminada rápidamente. •
  • 78. 5.2.3 Críticas al modelo TCP/IP • El modelo TCP/IP primero fue llevado a la práctica y luego fue descrita su funcionalidad, por lo cual se acepta que no puede usarse para describir otros modelos. Las críticas en general se resumen a continuación:
  • 79. • El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta el diseño de nuevas tecnologías en base a TCP/IP. Las capas que le faltan con respecto al modelo OSI ni siquiera se mencionan y eso es lógico porque TCP/IP fue un predecesor de OSI. No se puede hablar propiamente de un modelo TCP/IP, pero se tiene que discutir acerca de él forzados por su uso en todo el mundo. Algunos de los protocolos de TCP/IP fueron creados por estudiantes y para solucionar problemas viejos y las necesidades modernas requieren de otros protocolos. • Concluyendo, el modelo OSI es muy bueno como marco teórico para describir la funcionalidad de los dispositivos y protocolos que hacen funcionar una red, pero se acepta que las capas de sesión y presentación no son muy útiles por lo cual generalmente se usa un modelo reducido con las capas física, ligado de datos, red, transporte y aplicación.
  • 80. 5.3 Programación en red usando sockets bajo UNIX • Una Analogía ¿ Qué es un socket? El socket es el método de BSD para llevar a cabo la comunicación entre procesos (Interprocess Communication o IPC). Esto quiere decir que un socket se usa para permitir que un proceso pueda platicar o intercambiar información con otro, de una manera muy parecida a cómo se usa una línea telefónica entre dos personas. La analogía del teléfono es buena, y será usada en repetidas ocasiones para describir el comportamiento de un socket.
  • 81. • Definición: Un socket es un punto final de un enlace de comunicación de dos vías entre dos programas que se ejecutan a través de la red. • El cliente y el servidor deben ponerse de acuerdo sobre el protocolo que utilizarán.
  • 82. EJEMPLOS DE REDES Capítulo 6
  • 83. 6.1 VISTAZO A NOVELL NETWARE • En nuestro país, en la gran cantidad de microempresas, las necesidades en cuanto a compartir información y recursos (archivos, impresoras, bases de datos, etc.) se ve ampliamente satisfecha por el sistema comercial Novell Netware ® . Esta pila de protocolos está basada en el Sistema de Red Xerox (Xerox Network System XNS) con algunas modificaciones. •
  • 84. • La capa de transporte ofrece los procolos SPX y NCP (Network Core Protocol). NCP es un protocolo orientado a conexión y es, de hecho, el corazón de NetWare. SPX también está disponible aunque sólo ofrece el servicio de transporte. Por ejemplo, el programa Lotus Notes utiliza SPX para tranbajar en red, mientras que el servidor de archivos utiliza NCP.
  • 85. • Al igual que en TCP/IP, un paquete de red es la clave para construir todo sobre él. Un paquete típico de IPX contiene el orígen, destino, datos e información de control tal como dos bytes para checar si el paquete está íntegro. Otra información de control es un byte que indica cuántas redes diferentes ha atravesado el paquete, si el paquete ha traspasado un límite de redes se descarta. La dirección origen y destino está compuesta de 4 bytes para el número de red, 6 bytes para el número de nodo y 2 bytes para indicar el socket del nodo.
  • 86. • Cuando un nodo en la red es encendido, envía un mensaje broadcast preguntando si existe algún servidor disponible. En los nodos de ruteo existen agentes que controlan una base de datos construida con los servicios ofrecidos a través de mensajes broadcast de los protocolos de anuncio de servicios. Estos agentes responden a los nodos cliente, entoces ya se puede establecer una comunicación directa entre un cliente y un servidor para negociar operacines sobre archivos, impresoras y otros recursos. El cliente puede seguir preguntando acerca de otros servidores dependiendo del servicio necesitado.
  • 87. • Al igual que en TCP/IP, aquí no existen las capas de sesión y presentación. La capa de aplicación contiene varios protocolos, tales como: • Los servicios de impresión propios de Netware y el Line Printer Daemon tan conocido bajo UNIX. • Servidores de archivos, como lo son el propio de NetWare y el Network File System que es un estándard por aceptación a nivel mundial. • Aplicaciones en general soportadas por SPX, NCP o TCP/IP. Por jemplo, también se pueden realizar aplicaciones con programación en sockets, como los programas del tutorial de este curso. • El protocolo de anuncio de servicios envía un mensaje broadcast cada minuto informando al resto de los nodos de la red qué servicios ofrece.
  • 88. 6.2 VISTAZO A ARPANET • El Internet nació a fines de la década de 1960 como una red del Departamento de Defensa de Estados Unidos desarrollada por ARPA. El Dr. Licklider, del MIT (Massachussetts Institute of Technology), lideró el proyecto. Licklider se inclinó por investigar las conexiones, la interactividad de los ordenadores. Él impone al proyecto una primera búsqueda de la interconexión entre ordenadores, entre comunidades, entre personas; en definitiva, entre usuarios de los ordenadores, e incluso llega a habla de una "Intergalactic Network" para definir a su grupo de investigadores. Pretendía Licklider lograr una interconexión global tal que un usuario pudiese acceder desde cualquier punto con conexión a los datos contenidos en esa Red.
  • 89.
  • 90. • La red llamada ARPANet fue antes que todo experimental, y fue usada para investigar, desarrollar y probar las tecnologías para redes. • En el modelo ARPANet, la comunicación ocurre siempre entre un computador origen y otro destino. Se asume que la red como tal es una red inestable, de tal forma que cualquier porción de la red podría desaparecer en el momento más inesperado debido a causas externas. • La red original conectaba solo cuatro computadores, de cuatro universidades diseminadas a través de los Estados Unidos, permitiendo a los usuarios compartir recursos e información.
  • 91. • En 1972, ya existían 37 computadores conectados a la ARPANet. En ese mismo lapso, el nombre de ARPA fue cambiado por el de DARPA (Defense Advanced Reserach Projects Agency). • En 1973, ARPANet fue más alla de las fronteras de los Estados Unidos, al hacer la primera conexión internacional con Inglaterra y Noruega. • Una meta de ARPANet fue proyectar una red que permaneciera operacional si parte de ella colapsara. La investigación en esta área resulto en un conjunto de reglas para redes, o protocolos, denominados TCP/IP (Transmission Control Protocol/Internet Protocol).
  • 92. Para ayudar a manejar este rápido crecimiento "red de redes", la ARPANet fue dividida en dos redes en 1983: • ARPANET - continúa siendo una red de investigación y desarrollo. • MILNET - una red sin clasificar reservada solo para lugares militares. MILNET continúa al servir esta función. • En 1986, fue creada una red muy rápida denominada NSFNET(National Science Foundation Network). En 1989, existían cerca de 10.000 computadores huéspedes conectados a la INTERNET o "red de redes".
  • 93. • Debido al éxito de la NSFNET, se planteo sacar fuera la ARPANet. Muchos de los sitios conectados a la ARPANet fueron absorbidos por la NSFNET y en 1990 la ARPANet fue disuelta oficialmente.
  • 94. 6.3 VISTAZO A NSFNET • 1989 Acrónimo inglés de National Science Foundation's Network. La NSFNET comenzó con una serie de redes dedicadas a la comunicación de la investigación y de la educación. Fue creada por el gobierno de los Estados Unidos (a través de la National Science Foundation), y fue reemplazo de ARPANET como backbone de Internet. Desde entonces ha sido reemplazada por las redes comerciales.
  • 95. • Es una 'red de la redes' a alta velocidad estructurada jerárquicamente. En el nivel más elevado es una red dorsal que cubre los Estados Unidos continental. Colgadas a ella son las redes de nivel intermedio en las cuales están colgadas las redes de los campus y aquella locales. NSFNET está colgada con Canadá, México, Europa y la faja del Pacífico. NSFNET hace parte de internet. • Hacia 1984 la NSF (National Science Foundation) estableció la NSFNET paralela a la ARPANET para la investigación académica que ya estaba saturada, también la NSFNET se saturó hacia mediados de 1987 y no precisamente por la actividad académica.
  • 96. • En este año se redimensionó totalmente la NSFNET, con un acceso más rápido, con modems y computadoras mas veloces, a ellas podían ingresar todos los países aliados de EEUU.
  • 97. • En los 90 se empieza a conocer como en la actualidad, La red o Internet y se abrió para todo aquel que pudiera conectarse. • En 1987 la Fundación Nacional para la Ciencia (National Science Foundation ó NSF) encargó a Merit Network inc., que era un organismo no lucrativo ubicado en Michigan especializado en redes, el desarrollo de NSFNET; en este proyecto contó con la ayuda de IBM y MCI, entre otras empresas.
  • 98. • Durante este proyecto la infraestructura y velocidad de la red continuaron expandiéndose, pero al mismo tiempo se fueron sentando las bases para una mayor descentralización de Internet. Así, en 1989 la "columna vertebral de la red" ("Backbone"), era capaz de transmitir 1.5 millones de bits por segundo; para 1993, esta capacidad se había incrementado a 45 millones de bits por segundo.
  • 99. • NSFNET red de tres niveles situada en los Estados Unidos y consistente en: * Una troncal: una red que conecta redes de nivel medio administradas y operadas por separado y centros de superordenadores fundados por el NSF. Esta troncal tiene además enlaces transcontinentales con otras redes como por ejemplo EBONE, la red troncal europea de IP. • * Redes de nivel medio: de tres clases (regionales, basadas en una disciplina y redes formadas por un consorcio de superordenadores). • * Redes de campus: tanto académicas como comerciales, conectadas a las de nivel medio.
  • 100. • NSFNET,absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET. El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores. En 1995 se transforma de nuevo en una red de investigación.
  • 101. • En 1995 NSFNET es reemplazada por una nueva arquitectura de red (organización de la red), en donde eventualmente se perdería el papel central jugado hasta entonces por la NSF y el desarrollo de Internet descansaría en una estructura más descentralizada. De esta manera, el papel de NSFNET como "columna vertebral" de Internet llegó a su fin. Actualmente hay "columnas vertebrales" en Canadá, Japón, Europa y se están desarrollando en América Latina y otros lugares.
  • 102. 6.4 VISTAZO A INTERNET • ARPANet fue la red que se convirtió en la base de Internet. La financió principalmente el ejército de los Estados Unidos y consistía en una cantidad de ordenadores individuales conectados por medio de líneas alquiladas y usando un esquema de conmutación de paquetes.
  • 103. • La ARPANet original evolucionó hacia INTERNET. Internet se basó en la idea de que habría múltiples redes independientes, de diseño casi arbitrario, empezando por ARPANet como la red pionera de conmutación de paquetes, pero que pronto incluiría redes de paquetes por satélite, redes de paquetes por radio y otros tipos de red. Internet como ahora la conocemos encierra una idea técnica clave, la de arquitectura abierta de trabajo en red.
  • 104. • Bajo este enfoque, la elección de cualquier tecnología de red individual no respondería a una arquitectura específica de red sino que podría ser seleccionada libremente por un proveedor e interactuar con las otras redes a través del meta nivel de la arquitectura de Internetworking (trabajo entre redes). Hasta ese momento, había un sólo método para "federar" redes. Era el tradicional método de conmutación de circuitos, por el cual las redes se interconectaban a nivel de circuito pasándose bits individuales sincrónicamente a lo largo de una porción de circuito que unía un par de redes finales.
  • 105. Referencias • http://www.diegolevis.com.ar/ • http://books.google.com.mx/books?id=Pd- z64SJRBAC&pg=PA33&lpg=PA33&dq=acknowledged+datagram+service&s ource=bl&ots=RBUUHqZZcw&sig=FwhtSb5Frc8DtDwv6cEFCxZ9T_A&hl=es &ei=RJzcTIW0KY- usAOpk_nkAw&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDUQ 6AEwAw#v=onepage&q=acknowledged%20datagram%20service&f=false • http://homejq.tripod.com/redes/ejemplos_redes.htm