Una red de computadoras es un grupo de computadoras interconectadas que comparten recursos e información. Las redes pueden conectarse por cable o de forma inalámbrica y comparten recursos como procesadores, memoria, unidades de almacenamiento y periféricos. Existen diferentes arquitecturas de red como Ethernet y Token Ring que definen cómo se transmiten las señales y cómo acceden las computadoras al medio de transmisión. Las redes se pueden clasificar según su titularidad, tecnología de transmisión y distribución geográfica.
1. REDES DE COMPUTADORAS
Red de Computadoras
Una red de computadoras es un grupo de computadoras interconectadas que pueden compartir
recursos e información.
Las computadoras de una red poseen dos características diferenciadoras:
Se encuentran interconectadas mediante algún medio de transmisión ( es decir pueden
intercambiar información)
Son autónomas, es decir tienen cierta potencia de cálculo (pueden realizar procesamiento
de datos) y no son controladas por otras computadoras centrales.
Formas de conexión:
Por cables.
En forma inalámbrica.
Recursos que se comparten:
Procesador y memoria Ram al ejecutar programas de otras máquinas.
Unidades de disco rígido. Unidades de diskettes Unidades de CD ROM Unidades de
cinta Impresoras
Fax
Modem
Información que se comparte:
Ejecución remota de aplicaciones.
Archivos de base de datos
Archivos de texto, gráficos, imágenes, sonidos, video, etc. Directorios (Carpetas)
Envío de mensajes de correo (e-mail) Conversaciones (chat) o videoconferencias
Servicios básicos ofrecidos por una red
Servicios de archivos
Servicios de bases de datos
Servicios de FAX
Servicios de BACKUP
Servicios de WEBSITE (navegador, archivos HTML)
Servicios de Correo electrónico.
Servicios de Chat
Servicios de video
Servicios de entretenimiento (posibilidades de interactuar con películas)
Ventajas que ofrece el trabajo en red
Costo del hardware: comparte recursos. Un elemento no es necesario para todas las
máquinas.
Costo del software:las licencias para redes son más económicas que un programa para cada
máquina. Restringir permisos.
2. Intercambio de información:
Copias de respaldo
Espacio de almacenamiento
Actualizaciones. Por ejemplo una versión de base de datos.
Administración del personal: Control
Intercomunicación del personal: Agilidad, costo, sincronización. Se evitan papeles o
diskettes que vienen y van. Distancias geográficas.
Seguridad: Menos posibilidades de error. Evitar accesos no autorizados centralizando
información y con un administrador de red.
Desventajas de las redes
Fuerte inversión inicial: de dinero, tiempo y esfuerzo para diseñarla.
Adaptación del usuario a las nuevas modalidades de trabajo.
Necesidad de capacitación inicial
Se puede producir un decremento temporal de productividad: hasta que el usuario esté
completamente capacitado para operar la red.
ARQUITECTURAS DE RED
Se denomina arquitectura de red al estándar que define la forma en que se transmiten las
señales eléctricas en las redes. Fueron creadas por los fabricantes de placas de red hasta
convertirse en estándares.
La arquitectura de una red viene definida por tres características principales:
La topología: es la organización de su cableado. La forma de conectar los nodos
El método de acceso al cable: Al compartir el medio de transmisión necesitan
ponerse de acuerdo a la hora de transmitir información ya que no pueden hacerlo al
mismo tiempo.
Protocolos de comunicación: son reglas y procedimientos utilizados en la red para
efectuar la comunicación.
Arquitectura TOKEN RING
Poseen topología ANILLO ó ANILLO-ESTRELLA (el cableado está dispuesto
físicamente en forma de estrella pero las señales se mueven en forma de anillo).
Usan una técnica de comunicación llamada TOKEN PASSING (paso de testigo).
Las computadoras se conectan a través de cableado a un dispositivo central llamado mau
(unidad de acceso múlti-estación). Cada vez que una computadora realiza una transmisión
de datos, deberá esperar recibir un permiso llamado token (testigo) Este testigo va pasando
de computadora en computadora hasta que cae en manos de una que tiene necesidad de
3. realizar una transmisión. Cuando esto ocurre, la máquina toma el testigo, le coloca su
dirección, la dirección de destino y los datos y lo envía al dispositivo central llamado mau.
El mau lo transfiere a la siguiente computadora del anillo; esta última sólo lee la dirección
de destino y, si no coincide con la suya, lo vuelve a enviar al mau, que a su vez lo
transferirá a la que sigue.
Y así, el paquete irá pasando de máquina en máquina, hasta llegar a la computadora
receptora. Cuando esta recibe el paquete de datos y verifica que la dirección de destino es la
propia, coloca en el área de datos un mensaje de que el mensaje ha sido recibido, cambia
las dirección de origen por la propia y la de destino por la de la máquina emisora y vuelve a
enviar el paquete al mau. Este lo transferirá de la misma manera pasando de máquina en
máquina hasta llegar a la computadora emisora, que, al recibirlo, comprueba que el mensaje
ha llegado exitosamente, y vuelve a poner el token en circulación.
Cualquier máquina de la red que desee transmitir podrá apropiarse de un token
vacío, pero no se podrá apropiar de una transmisión de datos que está circulando en la red y
cuya dirección de destino no coincide con la de ella.
Si una computadora de la red se avería o el cable está desconectado, el mau la saltea
y envía el token a la siguiente.
Generalmente en una red Token Ring existen varios TOKEN girando alrededor del
anillo.
La ventaja de las redes Token ring es que son más estables que las redes Ethernet en
gran carga de la red y en archivos grandes como videos, sonido o gráficos. Pero la
desventaja es que son muy lentas cuando tienen poco trabajo.
4. Arquitectura Ethernet
Usan topología BUS, Estrella o Estrella BUS.
Es muy usada en redes con sistemas operativos Windows y Novell Netware.
Es la más difundida actualmente.
Transmisiones a 10Mbps, 100Mbps (fastEthernet) y 1000 Mbps (Gigabit
Ethernet)
Funcionamiento
Usan una técnica de comunicación llamada CSMA/CD (Carrier Sense Multiple
Access with collision Detection) "Acceso múltiple por detección de portadora y detección
de colisión"
Acceso múltiple: todas las computadoras tienen el mismo derecho o prioridad para
transmitir datos.
Detección de portadora: Previamente las computadoras deberán escuchar un momento
hasta que haya silencio (es decir, hasta que no haya ninguna computadora transmitiendo).
A partir de allí podrá hacerlo el primero que lo intente.
Detección de colisión: Si dos computadoras transmiten en el mismo instante se produce
una colisión (Los paquetes se destruyen). La detección de una colisión se logra
escuchando un muy breve espacio de tiempo después de enviar el mensaje. Cuando las
computadoras detectan una colisión dejan de transmitir por un período al azar. Esto es
importante, ya que de lo contrario ambas intentarían transmitir en el mismo instante y
seguirían colisionando
Cada paquete de datos (trama) que transmiten las computadoras a través de la red
consta de tres campos básicos:
El mensaje.
La dirección de origen, es decir su propia dirección.
La dirección de destino, es decir, la computadora a la que se envía el paquete.
Las computadoras están escuchando en todo momento la dirección de destino de los
paquetes que son transmitidos, y si la dirección concuerda con la suya, el paquete es
tomado y la PC lo lee completamente. No obstante, pueden transmitirse paquetes de datos
que tengan una dirección de destino especial, llamada brodcast. En este caso, todas las
computadoras de la red leerán el paquete completo.
5. Red de arquitectura Ethernet con Topología enBUS
Todas las computadoras se conectan a un único cable central y lineal
Usan cable coaxial (BNC)
Cada computadora se conecta al cable central mediante un conector T.
En los dos extremos del cable se debe colocar un terminador, que es una resistencia
eléctrica que absorbe las señales para evitar que sigan circulando.
Transmisión 10Mbps, también hay de 100 Mbps.
Ventajas
Las de topología bus.
ES fácil conectar más computadoras
Se usa menos cantidad de cable.
Desventajas
Las de topologías en bus.
La ruptura del cableado causa que la red quede inutilizable.
La probabilidad de ruptura del cableado es alta porque hay muchos conectores externos.
6. Red de arquitectura Ethernet con Topología enestrella
Todas las computadoras de la red se conectan a un dispositivo central llamado un
HUB (concentrador) mediante un cableado llamado UTP (par trenzado sin blindar)
y conectores RJ45.
Hoy en día se usa un SWITCH en lugar del HUB ya que este último provoca gran
cantidad de colisiones.
Las velocidades de transmisión son de 10 Mbps, 100 Mbps.( Fast-Ethernet) y 100
Mbps (Gigabit Ethernet). El hub o Switch y las placas deben ser de esas
velocidades.
Ventajas
Facilidad de instalación.
La ruptura de l cableado afecta sólo a una computadora de la red.
La ruptura del cableado es fácil de detectar y reparar.
Facilidad de adaptación a cambios o expansiones futuras.
7. Desventajas
La cantidad de cableado requerido es mayor que en otras topologías.
Hay que comprar un HUB o SWITCH.
Red de arquitectura Ethernet con Topología enEstrella-BUS
Es básicamente la unión de dos o más redes Ethernet con topología en estrella
mediante un cable central y lineal que las interconecta, haciendo uso de la topología
en bus.
La finalidad es construir redes más grandes o unir redes que se encuentran
separadas por grandes distancias y requieren de una velocidad rápida.
La unión de las estrellas se hace mediante la interconexión de los hub por medio de
cableado BNC, UTP o fibra óptica. Esta última para unir estrellas que se encuentran
a grandes distancias (2 o 3 km). Para ello se debe disponer de hubs que dispongan
de conector para fibra óptica.
8. mediofísico
A B
C D
Dir. Dest Dir Orig Dto
CLASIFICACIÓN DE LAS REDES DE COMPUTADORAS
Según la titularidad de la red Redes dedicadas
Redes Compartidas
Redes dedicadas: Son aquellas en las que sus líneas de comunicación son
diseñadas e instaladas por el usuario para su uso exclusivo. Ejemplo: La red local
del aula de informática del colegio.
Redes Compartidas: Son aquellas en la que las líneas de comunicación soportan
información de diferentes usuarios. Se trata de redes de servicio público ofertadas
por las compañías de telecomunicaciones mediante el pago de una tarifa. Ejemplo:
Redes de telefonía fija y celular, Redes de fibra óptica, etc.
Según la tecnología de transmisión: Redes de difusión (Multipunto
Redes conmutadas (Punto a punto)
De difusión: En esta tecnología existe un único canal por donde circula la
información (cable, antenas inalámbricas)
¿Cómo se comunican?
Se arma un paquete y se lo coloca en el medio.
Si A quiere comunicarse con B, este arma un mensaje y lo difunde a través de la
red. Este mensaje puede llegar a C, D o B, pero cada uno debe determinar a través de la
dirección de destino si ese mensaje le corresponde o no.
Difusión: envío del paquete a alguna computadora de la red.
Multidifusión: envío del paquete a un grupo de máquinas de la red.
Broadcast: envío del paquete a todas las máquinas de la red.
9. A
C
D B
Conmutadas (Punto a punto): En este tipo de rede, un equipo origen (emisor)
selecciona un equipo con el que quiere conectarse (receptor) y la red es la encargada
de habilitar una vía de conexión entre los dos equipos. Existen tres métodos para la
transmisión de la información y la habilitación de la conexión:
o Conmutación de circuitos: En este tipo de conexión se establece un camino
único dedicado. La ruta que sigue la información se establece durante todo
el proceso de comunicación aunque existan tramos de esa ruta que se
compartan con otras rutas diferentes. Una vez finalizada la comunicación, es
necesario liberar la conexión.
o Conmutación de mensajes: La información que envía el emisor se aloja en
un mensaje con una dirección de destino y se envía al siguiente nodo. Este lo
mantiene hasta que hay un camino libre, entonces lo envía al siguiente nodo,
y así hasta que el mensaje llega a su destino.
o Conmutación de paquetes: El mensaje se divide en fragmentos, cada uno
de los cuales se envía a la red y circula por esta hasta llegar al destino. Cada
paquete contiene parte de la información a transmitir, así como la dirección
de origen y destino del mismo.
Cada máquina está conectada a las otras. El canal puede ser compartido o no (interconexión
total)
Existen varios canales de comunicación.
Mucho más rápido pero también mucho más costoso.
Según la distribución geográfica Subred o segmento de red
Redes de área local (LAN)
Red de Campus
Red de área metropolitana (MAN)
Red de área extensa (WAN)
10. Segmento de Red: Un segmento de red está formado por un conjunto de estaciones
que comparten el mismo medio de transmisión. El segmento está limitado en
espacio al departamento de una empresa, un aula, etc. Se considera el segmento
como la red de comunicación más pequeña y todas las redes de mayor tamaño están
formadas por la unión de varios segmentos de red.
Red de Área Local LAN: Se refiere a uno o varios segmentos de red conectados
mediante dispositivos especiales. Normalmente se le da este calificativo a las redes
cuya extensión no sobrepasa el mismo edificio donde está instalada. Menos de 100
metros de extensión. Utilizan tecnología de difusión.
Red de Campus: Una red de campus se extiende a otros edificios dentro del mismo
campus o polígono industrial. Generalmente las diversas redes de cada edificio se
conectan a un tendido de cable principal. La empresa propietaria del terreno tiene
libertad para poner cuantos cables sean necesarios sin solicitar permisos especiales.
Red de área metropolitana (MAN): Generalmente una MAN está confinada
dentro de una misma ciudad y se haya sujeta a regulaciones locales. Se extienden
entre 40 a 100 km. Utilizan tecnología de punto a punto. Puede constar de varios
recursos públicos y privados. Una empresa construye y mantiene la red y la pone a
disposición del público. Puede conectar sus redes a la MAN y utilizarla para
transferir información entre redes de otras ubicaciones de la empresa dentro del área
metropolitana.
Red de área extensa (WAN) y redes globales: Las WAN y redes globales abarcan
varias ciudades, regiones o países. Los enlaces WAN son ofrecidos generalmente
por empresas de telecomunicaciones públicas o privadas que utilizan enlaces de
microondas, fibra óptica o vía satélite. Actualmente el método para conectar una
WAN utiliza líneas telefónicas estándar o líneas telefónicas modificadas para
ofrecer un servicio más rápido.
LAN
LAN
MAN
11. Según la función: Mainframes (Supercomputadora)
Redes Cliente Servidor
Redes de máquinas igualitarias
MAINFRAMES:
Hoy en día ya no son consideradas redes de computadoras porque está compuesta
por una computadora central (mainframe o supercomputadora) y terminales conectadas a
ella.
La computadora central es la que tiene a su cargo la totalidad de las tareas de
procesamiento y el almacenamiento masivo de toda la información. Por ello el mainframe
está compuesto por un hardware muy potente, como ser varios procesadores, un sistema de
almacenamiento masivo y una gran cantidad de memoria.
Las terminales están conectadas a la máquina central y tienen un teclado y un
monitor. Las tareas se limitan a la entrada y salida de información. No tienen capacidad de
procesar ni memorizar información, pues no tienen procesador ni memoria. Los usuarios de
las terminales pueden usar únicamente el software de la computadora central.
Ventajas de los mainframes
Los mainframes son muy estables y seguros en sus funciones.
Tienen un alto nivel de seguridad y control de acceso respecto de la protección
de la información.
Son fáciles de configurar y administrar.
Desventajas de los mainframes
Si se daña el mainframe toda la red queda inutilizada, pues es la única que
realiza las operaciones.
Si se avería el cableado de la red, las terminales pierden comunicación con la
computadora central y quedan completamente inutilizados.
Los mainframes son computadoras muy costosas, por lo cual, con la aparición
de las PCs se tiende a usar otro tipo de redes menos centralizadas.
REDES CLIENTE SERVIDOR
Este tipo de redes están formadas por dos componentes básicos:
Cliente: una computadora es un cliente cuando usa recursos (discos, impresoras,
módem, etc.) e información de otras computadoras de la red
12. Servidor: una computadora es un servidor cuando tiene como función ofrecer su
recursos e información a cualquier otra PC de la red. Generalmente es mucho más
potente que el resto de las computadoras de la red.
Los clientes pueden realizar tareas totalmente independientes del servidor y usar los
recursos de éste cuando realmente lo requieran.
El tamaño de una red cliente servidor puede ir desde un solo cliente y un único servidor,
hasta millones de clientes y miles de servidores. Por supuesto, la cantidad de clientes es
mayor a la cantidad de servidores.
Tanto los clientes como los servidores tienen capacidad de procesar y almacenar
información. Sin embargo, puede haber servidores que tengan dimensiones más grandes
que las computadoras convencionales.
Tipos de servidores
Servidor centralizado: Es el que tiene que desempeñar todas las tareas, por ser
el único servidor de la red. Esta clase de servidor es válida para redes pequeñas
que exigen poco al servidor.
Servidor dedicado: Son los que brindan un servicio específico dentro de la red,
o sea se especializa en una sola función. Por ejemplo: Servidor de archivo,
servidor de impresión, servidor de comunicaciones (Gateway)
Servidor no dedicado: son los que, además de brindar un servicio a la red, son
también usados como clientes, es decir, alguien se sienta en ellos para
desarrollar alguna tarea particular.
Ventajas de las redes cliente servidor
Mayor velocidad de trabajo que una red igualitaria, pues los servidores sólo
tienen que atender los pedidos o tareas que les demandan los clientes.
Además cada servidor atiende tareas específicas dentro de la red, por lo cual la
carga de trabajo se divide entre varios servidores especializados.
También los servidores suelen tener un equipamiento de hardware superior al de
una máquina igualitaria.
Mayor velocidad, facilidad, seguridad y control en las copias de respaldo, pues
en general la información se encuentra agrupada en un solo servidor de archivos
o base de datos y, consecuentemente, hay que hacer una sola copia de seguridad.
Mayor seguridad en el control de ingreso al sistema y en el acceso a los
recursos, lo que evita errores y daños intencionales. Esto se logra con un
servidor que valide en forma centralizada el ingreso al sistema y el acceso a los
recursos, mediante una lista de nombres de usuarios, contraseñas, recursos
permitidos y permisos de acceso para cada uno de ellos.
13. Desventajas de las redes cliente servidor
El costo de los sistemas opertivos de red cliente-servidor es mayor que el de
máquinas igualitarias.
El costo de las PCs de los servidores de red cliente-servidor es mayor que el de
las PCs de máquinas igualitarias, pues requieren procesadores más modernos y
rápidos, más memoria RAM y discos rígidos más veloces y de mayor capacidad
de almacenamiento.
Los clientes de una red cliente-servidor son más dependientes de sus servidores
que las máquinas igualitarias entre ellas. Esto trae aparejado un riesgo: el
servidor puede averiarse y la red puede quedar parcialmente inutilizada en sus
tareas cotidianas.
En una red cliente-servidor hay más congestión de tráfico de transmisiones que
en una red de máquinas igualitarias, pues en estas últimas, las Pcs tienden a ser
más independientes y autónomas en sus tareas de almacenamiento,
procesamiento y ejecución de programas.
El hardware del servidor
Los requisitos de hardware de un servidor están impuestos por la aplicación
instalada que presta la función de servidor. Dicha aplicación puede venir con el mismo
sistema operativo o ser un software de terceros.
Muchas veces el hardware del servidor depende de la cantidad de clientes que
accedan simultáneamente al servidor. También depende de la función que
desempeñe; por ejemplo, un servidor de archivos requiere de uno o varios discos
rígidos con gran capacidad de almacenamiento. Todo servidor deberá ser rápido,
eficiente y seguro, ya que de él dependerá la estabilidad general de la red.
Los gabinetes de los servidores comúnmente son más grandes que las Pcs normales,
pues se necesita más espacio para incorporar varios procesadores, rack de discos
rígidos, memoria Ram adicional, etc. Estos gabinetes cuentan con fuentes de
alimentación potentes y mejores sistemas de refrigeración ya que deben manejar
gran cantidad de dispositivos. Incluso par una mayor seguridad y restringir el acceso
a sus componentes internos, suelen traer una abertura que se abre y se cierra con
llave.
En cuanto al procesador es conveniente elegir siempre el más grande posible. Este
puede ser de Intel (XEON, Itanium o en su defecto COREIx, CORE 2) o de AMD
(OPTERON o en su defecto PHENOM II)
14. La memoria RAM que tenga el servidor nunca sobrará, y con el tiempo
descubriremos que lo que aparenta ser mucho en la actualidad es una decisión
acertada para el futuro. Cuanto más memoria tenga el servidor, más rápida será su
velocidad, pues podrá llevar más códigos y datos del disco rígido a la memoria y así
evitará recurrir permanentemente al disco y perder el tiempo.
Los discos rígidos de un servidor deben tener gran capacidad de almacenamiento,
además de ser rápidos respecto del tiempo de búsqueda. Generalmente los
servidores cuentan con varios discos conectados en Raid.
Software de un servidor
Los servidores de una red cliente-servidor deberán tener instalado un sistema
operativo de red, por ejemplo Windows NT Server o Windows 20xx Server o Linux.
Estos sistemas ofrecen herramientas propias de la red.
Si el sistema operativo de red no dispone del servicio que deseamos instalar,
o si el servicio no es lo suficientemente eficaz como para cumplir con la demanda de
nuestros clientes, tendremos que comprar un software aparte que se instala y configura
como un programa de aplicación.
REDES DE MÁQUINAS IGUALITARIAS
Este es el caso de dos o más Pcs interconectadas sin el empleo de un
servidor. En una red de máquinas igualitarias, cualquiera de las Pcs puede actuar
simultáneamente como servidor y cliente, es decir, puede proporcionar recursos a otras
máquinas de la red (actuando como pequeño servidor) y al mismo tiempo puede usar
recursos de otras (actuando como clientes). Además, permite al usuario que está sentado en
ella trabajar sobre sus propios recursos.
En conclusión, cada computadora de una red de máquinas igualitarias debe
estar básicamente capacitada para realizar las siguientes tareas:
Ofrecer sus recursos e información a otras Pcs de la red.
Usar los recursos e información de otras máquinas de la red.
Trabajar por sí sola con el usuario que está sentado frente a ella, sin influir ni
deteriorar el desempeño general de la red.
Todas las PCs de una red de máquinas igualitarias tienen la misma jerarquía, por lo tanto,
no existen computadoras que se dedican exclusivamente a “servir”, como ocurre con las
redes cliente-servidor; tampoco existen máquinas que se dedican exclusivamente a “pedir”,
como ocurre con las redes mainframe.
Ventajas de las redes de máquinas igualitarias
15. El costo es muy bajo, pues no se requieren servidores, como en el caso de redes
cliente-servidor. Además, estas redes pueden funcionar con sistemas operativos
“hogareños” que son más baratos que los de servidor.
Consumen menos ancho de banda (caudal de tráfico de información que puede
soportr la red) porque las computadoras trabajan de manera independiente, evitando
las idas y venidas de información que tienen los clientes y servidores o terminales y
mainframe.
Son redes sencillas de instalar, configurar y operar. Generalmente no necesitan de
un administrador de red que controle los recursos de la red.
Requieren muy poca capacitación para que el personal aprenda a operarlas.
Si se descompone una computadora, afecta poco a las demás, pues cada PC tiene un
alto grado de autonomía. Lo mismo ocurre si se avería el cableado; en este caso,
cada máquina podrá seguir trabajando por su cuenta y no afectará a ninguna de
forma dramática.
Desventajas de las redes de máquinas igualitarias
No soporta más de 10 computadoras, por lo tanto, su aplicación se limita a oficinas,
comercios, profesionales, pequeñas oficinas u organizaciones.
La red se torna lenta si hay varias Pcs que acceden al mismo tiempo a otra, y si
localmente la computadora está ejecutando tareas que demandan mucho
procesamiento.
Son difíciles de administrar y controlar, pues se trabaja en forma anárquica,
distribuida y no centralizada.
Los permisos para acceder a los recursos de cada PC de la red se deberán definir en
cada computadora.
No poseen un nivel de seguridad elevado.
La localización de archivos sobre los cuales se está trabajando resulta bastante
complicada, pues suelen estar distribuidos en diferentes computadoras de la red.
Hacer copias de seguridad también se torna complicado por la distribución no
centralizada de la información.