SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
TIPOLOGIA DE
       REDES Y
TRANSFERENCIA
      DE DATOS
ÍNDICE
TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS

1. CONEXIONES A INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2. CLASIFICACIÓN DE REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

3. TRANSMISIÓN DE DATOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
1. Conexiones a Internet


         Las conexiones a Internet, en general y de menor a mayor velocidad, pueden ser por:



Sobre línea telefónica:

Módem sobre línea analógica, hasta 56K (v.90). En el año 99 se desarrollo el estándar v.92 que aumentaba el
canal de subida hasta los 48 Kbit/s, pero con la llegada de las conexiones de banda ancha no llego tuvo gran
implantación.

RDSI (digital), en que lo normal es utilizar un canal de 64K para Internet y otro para telefonía, o bien ambos
para Internet.

ADSL (digital), que permite utilización normal del teléfono. Su calidad de servicio depende de la proximidad
a la central telefónica.

Otras:

Cable módem. Aunque ha habido cable módem de sólo bajada (necesitan línea telefónica para subida),
actualmente son bidireccionales.

Red local, común en empresas con conexión permanente a Internet, o bien un enrutador/concentrador RDSI
o ADSL.

Satélite (necesita línea telefónica para subida).

Inalámbrica a un punto de acceso cercano.




                                                                                                           3
TIPOLOGIA DE REDES Y
                                                                    TRANSFERENCIA DE DATOS
Conexión compartida a Internet.



      Se ha mencionado antes la conexión por red local, común en empresas con conexión permanente
      a Internet, o bien un enrutador/concentrador RDSI o ADSL.



Sin embargo, en el ámbito doméstico podemos implementar fácil y económicamente una red doméstica si
tenemos varios ordenadores:

Cada ordenador debe tener una tarjeta de red apropiada a la red a utilizar. En general la red será por par
trenzado 10/100/1000 Mbps (el cable coaxial es más incómodo de utilizar), pero hay también redes
inalámbricas o por la red eléctrica.

La unión entre ordenadores será por:

      - Cable cruzado (o bien coaxial con terminadores) si sólo son dos ordenadores.

      - Cable coaxial con uniones en “T” y terminadores de 50 ohm en los extremos.

      - Concentrador (“hub”).

      - Otros medios: inalámbrico, red eléctrica, etc.



      Desde Windows 98 SE en adelante, los sistemas operativos Windows incluyen facilidades para que
      la red doméstica se conecte a Internet utilizando la conexión de un ordenador de la red
      (conexión compartida a Internet). A las tarjetas de red se les asignan direcciones privadas del
      rango 192.168.x.y. Linux también incluye esta posibilidad de forma nativa. Esta configuración
      permite configurar el ordenador que tiene conexión directa a Internet para que actúe como
      puerta de enlace para el resto de los ordenadores de la red doméstica.



Sin embargo, con ADSL y cable módem aparece una nueva posibilidad: instalar dos tarjetas de red en el
ordenador. La implementación más recomendable para ADSL y cable módem es con un dispositivo externo que
se conecta al ordenador mediante conexión de red local, que requiere tarjeta de red en el ordenador. Para
conexión a la red doméstica podemos insertar una segunda tarjeta de red. Los criterios para implementar
todo esto con éxito son:




                                                                                                        4
TIPOLOGIA DE REDES Y
                                                                       TRANSFERENCIA DE DATOS
El ordenador pasarela recibirá dirección IP automática (DHCP: “Dynamic Host Configuration Protocol”) en la
tarjeta de red conectada al módem externo.

Su otra tarjeta de red y la del resto de ordenadores de la red tendrán direcciones IP fijas del rango de red
privada 192.168.x.y (máscara 255.255.255.0).

El ordenador pasarela deberá hacer funciones de enrutador (“router) de una tarjeta de red a la otra para la
generalidad de los servicios demandados en la red privada.

La dirección IP fija del ordenador pasarela será la puerta de enlace o pasarela (“gateway”) de los otros
ordenadores (sus peticiones se encaminarán a través de ella).

La conexión del navegador de los ordenadores en la red privada será por red local, indicando si procede que
es a través de la dirección IP del ordenador pasarela.

Otra posibilidad es la conexión permanente mediante “router”; es éste aparato quien realiza la conexión a
Internet (ADSL, cable, etc.), de donde recibe dirección IP, y al otro lado se le conectan el o los ordenadores,
que tendrán dirección IP privada, tal como 192.168.x.y (máscara 255.255.255.0), siendo la del “router”
192.168.x.1, o bien incluso la reciben del “router” por DHCP. Esto tiene varias ventajas:

        - Configuración más sencilla: no hay que compartir la conexión a Internet (todo se hace en el
         “router”). El “router” es la salida de defecto y posiblemente pueda hacer incluso de servidor DNS.

        - El “router” hace de cortafuegos. Desde Internet se alcanza el “router”, pero no nuestro ordenador.



        Existen “routers” con salida inalámbrica, que se comportan como punto de acceso inalámbrico
        para una red local de este tipo (red inalámbrica tipo infraestructura). Estos “routers” permiten
        la conexión a Internet desde varios ordenadores sin tener que hacer cableado.



Linux

Lo mencionado anteriormente respecto a la posibilidad de compartir la conexión a Internet en una
red doméstica es contemplado de forma natural en Linux, incluyendo la posibilidad de instalar dos
tarjetas de red en el ordenador pasarela. Nótese que en la red doméstica no es necesario que
todos los ordenadores tengan el mismo sistema operativo.




                                                                                                            5
TIPOLOGIA DE REDES Y
                                                                       TRANSFERENCIA DE DATOS
Se incluyen aquí algunas modificaciones elementales a la configuración por defecto de las diversas variantes
de Windows:

      - Explorer (ver siempre ficheros y extensiones de ficheros):

            * Herramientas/Opciones de carpeta/Ver:

            * “Mostrar todos los archivos”: marcado.

            * “Ocultar extensiones para los tipos de archivos conocidos”: desmarcado.

      - Outlook Express (desactivar ActiveX):

            * Herramientas/Opciones/Seguridad:

                    - Elegir “Zonas de sitios restringidos (más segura)“.

Actualizar periódicamente sistema operativo (y MSIE en caso de variantes de Windows), particularmente
parches de seguridad.

En cualquier caso, es conocida la poca seguridad intrínseca de las variantes de Windows; los que usen
Windows/MSIE verán en general aquí su disco duro C: (recuadro vacío en otros casos).

La tarjeta de red



      Un adaptador o tarjeta de red es el elemento fundamental en la composición de la parte física
      de una red de área local. Cada adaptador de red es un interface hadware entre la plataforma
      o sistema informático y el medio de transmisión físico por el que se transporta la información
      de un lugar a otro.




                                                                                                         6
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
El adaptador puede venir incorporado o no con la plataforma hardware del sistema. En gran parte de los
ordenadores personales hay que añadir una tarjeta separada, independiente del sistema, para realizar la
función de adaptador de red. Esta tarjeta se inserta en el bus de comunicaciones del ordenador personal
convenientemente configurada. En otros sistemas, el hardware propio del equipo ya incorpora el adaptador
de red. No obstante, un equipo puede tener una o más tarjetas de red para permitir distintas configuraciones
o poder atacar con el mismo equipo distintas redes.

Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes:

      - Interface de conexión al bus del ordenador.

      - Interface de conexión al medio de transmisión.

      - Componentes electrónicos internos, propios de la tarjeta.

      - Elementos de configuración de la tarjeta: puentes, conmutadores, etc.

La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el host de comunicaciones
se realiza a través del interface de conexión. Cada ordenador transfiere internamente la información entre
los distintos componentes (CPU, memoria, periféricos) en paralelo a través del bus interno. Los distintos
componentes, especialmente los periféricos y las tarjetas, se unen a este bus a través de una serie de
conectores, llamados slots de conexión, que siguen unas especificaciones concretas.

Por tanto, un slot es el conector físico en donde se pincha la tarjeta, por ejemplo, el adaptador de red. Es
imprescindible que la especificación del slot de conexión coincida con la especificación del interface de la
tarjeta. La velocidad de transmisión del slot, es decir, del bus de interno del ordenador, y el número de bits
que es capaz de transmitir en paralelo, serán los primeros factores que influirán decisivamente en el
rendimiento de la tarjeta en su conexión con el procesador central.

En el mercado existen muchos tipos de tarjetas de red, cada una de las cuales necesita su controlador de
software para comunicarse con el sistema operativo del host. Hay firmas comerciales poseedoras de sus
propios sistemas operativos de red que tienen muy optimizados estos controladores. Esto hace que muchas
tarjetas de red de otros fabricantes construyan sus tarjetas de acuerdo con los estándares de estos
fabricantes mayoritarios, de modo que las tarjetas se agrupan por el tipo de controlador que soportan.




                                                                                                           7
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
En general, es conveniente adquirir la tarjeta de red asegurándose de que existirán los controladores
apropiados para esa tarjeta y para el sistema operativo del host en el que se vaya a instalar. Además, hay
que asegurarse de que se tendrá un soporte técnico para solucionar los posibles problemas de configuración
o de actualización de los controladores con el paso del tiempo, tanto de los sistemas operativos de red como
de las mismas redes.

Los componentes electrónicos incorporados en la tarjeta de red se encargan de gestionar la transferencia de
datos entre el bus del ordenador y el medio de transmisión, así como del proceso de los mismos.

La salida hacia el cable de red requiere un interface de conectores especiales para red, como por ejemplo:
BNC, RJ-45, RJ-58, etc., dependiendo de la tecnología de la red y del cable que se deba utilizar.
Normalmente, la tarjeta de red debe procesar la información que le llega procedente del bus del ordenador
para producir una señalización adecuada al medio de transmisión, por ejemplo, una modulación, un
empaquetamiento de datos, un análisis de errores, etc.

La tarjeta de red debe de ponerse de acuerdo con el sistema operativo del host y su hardware, en el modo
en el que se producirá la comunicación entre ordenador y tarjeta. Esta configuración se rige por una serie
de parámetros que deben ser determinados en la tarjeta en función del hardware y software del sistema,
de modo que no colisionen con los parámetros de otros periféricos o tarjetas. Los principales son:

IRQ, interrupción.

Es el número de una línea de interrupción con el que se avisan sistema y tarjeta de que se producirá un
evento de comunicación entre ellos. Por ejemplo, cuando la tarjeta recibe una trama de datos, ésta es
procesada y analizada por la tarjeta, activando su línea IRQ, que le identifica unívocamente, para avisar al
procesador central que tiene datos preparados para el sistema.

Dirección de E/S.

Es una dirección de memoria en la que escriben y leen el procesador central del sistema y la tarjeta, de modo
que les sirve de bloque de memoria para el intercambio mutuo de datos. Tamaños tópicos de este bloque de
memoria (o buffer) son 16 y 32 kbytes.

Este sistema de intercambio de datos entre el host y la tarjeta es bastante rápido, por lo que es muy utilizado
en la actualidad, pero necesita procesadores más eficientes. La dirección de E/S se suele expresar en
hexadecimal, por ejemplo, DC000H.




                                                                                                            8
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
DMA, acceso directo a memoria.

Cuando un periférico o tarjeta necesita transmitir datos a la memoria central, un controlador hardware
apropiado llamado controlador DMA pone de acuerdo a la memoria y a la tarjeta sobre los parámetros en que
se producirá el envío de datos, sin necesidad de que intervenga la CPU en el proceso de transferencia. Cuando
un adaptador de red transmite datos al sistema por esta técnica (DMA), debe definir qué canal de DMA va a
utilizar, y que no vaya a ser utilizado por otra tarjeta. Este sistema de transferencia se utiliza poco en las
tarjetas modernas.

Dirección de puerto de E/S.

El puerto de Entrada/Salida es un conjunto de bytes de memoria en los que procesador central y periféricos
intercambian datos de Entrada/Salida y del estado en el que se efectúan las operaciones.

Tipo de transceptor. Algunas tarjetas de red incorporan varias salidas con diversos conectores, de modo que
se puede escoger entre ellos en función de las necesidades. Algunas de estas salidas necesitan transceptor
externo y hay que indicárselo a la tarjeta cuando se configura.

Tradicionalmente, estos parámetros se configuraban en la tarjeta a través de puentes (jumpers) y
conmutadores (switches). Actualmente está muy extendido el modo de configuración por software, que no
requiere la manipulación interna de hardware: los parámetros son guardados por el programa configurador
que se suministra con la tarjeta en una memoria no volátil que reside en la propia tarjeta.

Algunas tarjetas de red incorporan un zócalo para inserción de un chip que contiene una memoria ROM (de
sólo lectura) con un programa de petición del sistema operativo del host a través de la red. De este modo,
el host puede cargar su sistema operativo remotamente.

En la última generación de tarjetas, la configuración se realiza de manera automática: elección del tipo de
conector, parámetros de comunicación con el sistema, etc., aunque requiere hardware especializado en el
host. Esta tecnología de autoconfiguración de llama Plug&Play (enchufar y funcionar).



      No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para
      cada tecnología de red: Ethernet, Token Ring, FDDI, etc.




                                                                                                           9
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
Además, algunas tarjetas que sirven para el mismo tipo de red tienen parámetros de acuerdo con ciertas
especificaciones. Por ejemplo, una tarjeta Ethernet puede estar configurada para transmitir a 10 Mbps o a
100 Mbps, dependiendo del tipo de red Ethernet a la que se vaya a conectar. También se puede elegir el tipo
de conexión: 10Base2, 10Base5, 10BaseT, 100BaseT, etc.

Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador,
sino que lo hacen a través de otros puertos de comunicación serie o paralelo. Requieren controladores
especiales para su correcto funcionamiento y su rendimiento no es tan alto como en las tarjetas conectadas
al bus.

Al implementar una red en una empresa, sea esta LAN o WAN, se deben considerar ciertos aspectos
importantes, tales como el presupuesto, área de los ordenadores, tamaño de la red, uso, equipo que se va
a usar, crecimiento de la red etc. Las topologías básicas son Bus, Star y Ring (token ring). Cada una tiene sus
ventajas y desventajas.

1. - Bus es la topología más básica y barata de usar. Ventajas son su uso de cable económico, fácil de manejar
     y ampliar y fiable. Sus desventajas son que su rendimiento se afecta cuando el tráfico de datos es
     fuerte; En una topología bus el equipo enviara una señal (datos, archivos etc.). Esta señal viaja por el
     cableado a todos los ordenadores. Sólo el ordenador dueño de la señal la recibirá. Sin embargo, la señal
     siempre viajara a todos los equipos. Esto hará la red más lenta. Los problemas en la red también pueden
     ser difíciles de aislar. Adicionalmente una rotura en un cable puede afectar a todos los ordenadores.

Esta topología permite que todas las estaciones reciban la información que se transmite, una estación
transmite y todas las restantes escuchan. Los nodos (Conjunto de Hardware y Software que realiza la tarea
de conmutación de paquetes) en una red de “bus” transmiten la información y esperan que ésta no vaya a
chocar con otra información transmitida por otro de los nodos.

      - Más Simple

      - Más económica

      - La ampliación (en casos de necesitarse) es más simple y económica

      - Dominio total del usuario en su ordenador (para pequeñas empresas)

      - Está hecho para una cierta cantidad de equipos

      - Depende de la calidad de los Componentes




                                                                                                           10
TIPOLOGIA DE REDES Y
                                                                       TRANSFERENCIA DE DATOS
      - El daño en alguno de los componentes puede causar una interrupción en todos

      - Hay muchas cosas que pueden crear una interrupción de la comunicación

      - El que cada ordenador sea independiente evita (o limita) que se pueda rescatar un documento si la
        persona falta

      - No se debe implementar cuando el número de periféricos u ordenadores alcancen la cantidad de 10
        (éste es uno de los factores que retrasa, en ocasiones, la expansión de una compañía).

2. - Star (estrella) se caracteriza por usar un punto central para conectar los equipos. Un hub o switch se
     usa para centralizar los recursos y manejar mejor la red. Requiere gran cantidad de cables. Si el punto
     central (sea éste un hub o switch o servidor central) falla todos los ordenadores conectados a ella
     caerán. Por el contrario si un equipo falla, el equipo afectado será el único que no podrá recibir o enviar
     señales. El resto de la red seguirá funcionando. Los datos en estas redes fluyen del emisor hasta el
     concentrador. La red se une en un único punto, normalmente con un panel de control centralizado,
     como un concentrador de cableado. Este esquema tiene una ventaja al tener un panel de control que
     monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

      - Centraliza recursos y gestión

      - Si un nodo cae no cae toda la red

      - Requiere mayor cantidad de cables que la Bus

      - Si el punto central falla, cae toda la red (no como la Bus que sólo cae la sección)




                                                                                                            11
TIPOLOGIA DE REDES Y
                                                                     TRANSFERENCIA DE DATOS
3. - Ring (token ring) conecta todos los ordenadores por un único círculo de cable. No usa terminales con
     finales. La señal recorrerá todas los ordenadores en la red, similar a la topología bus. Cada equipo
     actuara como repetidor, es decir, ampliara la señal para enviarla de nuevo. Un fallo en un equipo puede
     tener impacto en toda la red. La estación se conecta al anillo por una unidad de interfaz (RIU), cada
     RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y
     pasarla a la estación siguiente. Se usa en redes de área local con o sin prioridad, el token pasa de
     estación en estación en forma cíclica, inicialmente en estado desocupado.

      - No necesitas un Terminal

      - El testigo (“token”) viaja a la velocidad de la luz (o sea un espacio de 200 metros de diámetro es
        recorrido por éste alrededor de 477,376 veces por segundo)

      - Aunque no pueden pasar muchos mensajes a la vez, se puede enviar más rápido



      - Si ocurre un fallo en alguno de los equipos de la red, la comunicación se pierde y ésta se cae.

      - El costo de la misma es uno de los más (sino el más) costoso de todos.

Una topología conveniente de usar sería o un bus con hubs o la topología estrella por su capacidad de
centralizar la red para su fácil monitoreo. Su capacidad valdría la vulnerabilidad de su punto central. Sólo
se tiene que implementar en el sitio correcto.



      EN RESUMEN

      Al implementar una red en una empresa, sea esta LAN o WAN, se deben considerar ciertos
      aspectos importantes, tales como el presupuesto, área de los ordenadores, tamaño de la red,
      uso, equipo que se va a usar, crecimiento de la red etc.

      Las topologías básicas son Bus, Star y Ring (token ring).

      Cada una tiene sus ventajas y desventajas.

      Actualmente la topología de red en estrella se ha impuesto tanto en el ámbito corporativo como
      en el doméstico, por su fácil y directa integración con las redes WAN que utilizan la misma
      topología.




                                                                                                          12
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
2. Clasificación de las redes:

LAN (Local Area Network): Redes de Área Local



      Una LAN es una red de ordenadores, es decir, dos o más equipos conectados entre sí; de manera
      que pueden compartir todos los recursos del sistema, tales como: impresoras, cd-rom, disco
      duro, internet (a traves de proxy), etc...



El termino de “red local” se aplica al conjunto de ordenadores comunicados mediante cables conectados a
las tarjetas de red instaladas en cada una de las maquinas.

Es un sistema de comunicación entre ordenadores que permite compartir información, con la característica
de que la distancia entre los ordenadores debe ser pequeña. Estas redes son usadas para la interconexión de
ordenadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de
transmisión (por lo general broadcast), alta velocidad y topología.

Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza
un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.

Las redes de área local se dividen en redes punto a punto, multipunto y redes con estructura cliente/servidor.

Una red punto a punto es aquella en la que todo equipo puede realizar el mismo tipo de funciones y no existe
ningún PC con una situación privilegiada con respecto al resto. El control sobre los datos es difícil ya que se
ponen los recursos de un PC a disposición del resto de los ordenadores de la red.

Una red multipunto es aquella en la que todos los equipos se conectan a una línea troncal (común). Cada
equipo debe tener un conector que una la línea del equipo con la línea troncal.

Una red con estructura cliente/servidor es aquella en la que existen equipos que actúan como servidores de
la red y que realizan operaciones especiales que el resto de los ordenadores de la red no pueden realizar,
de forma que se consigue una organización centralizada. Estos equipos deben estar tecnológicamente
preparados para los equipos que van a realizar las operaciones.

Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo
Internet, pero disponible solamente dentro de la organización.

Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)


                                                                                                           13
TIPOLOGIA DE REDES Y
                                                                    TRANSFERENCIA DE DATOS
MAN (Metropolitan Area Network): Redes de Área Metropolitana



      Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede
      soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de
      intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón
      principal para distinguirla de otro tipo de redes, es que para las MAN’s se ha adoptado un
      estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al
      igual que las Redes de Área Local.



WAN (Wide Area Network): Redes de Amplia Cobertura



      Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo
      de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales
      (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función
      de la subred es transportar los mensajes de un host a otro.



En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de
transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como
circuitos, canales o truncales. Los elementos de intercambio son ordenadores especializados utilizados para
conectar dos o más líneas de transmisión.

Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes
de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través
de satélite o sistemas de radio.

Ej. : X.25, RTC, ISDN, etc.

En las Red WAN (Wide Area Network) se pueden establecer las comunicaciones con:

Enlaces punto a punto. Se les conoce como líneas privadas, ya que su trayectoria es permanente y fija.

      - Conmutación de circuitos: Es un método de conmutación en el que se establece, mantiene y termina
        un circuito físico dedicado a través de una red de transporte para cada sesión de comunicación.




                                                                                                         14
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
      - Conmutación de paquetes: Los dispositivos conectados a la red comparten un solo enlace para
        transferir los paquetes desde el origen al destino. Las redes Frame relay, ATM y x25 son ejemplo de
        éstas.

      - Circuitos virtuales WAN: Es un circuito lógico creado para asegurar una comunicación confiable entre
        dos dispositivos de red.

Hay dos tipos de circuitos virtuales, los virtuales conmutados y los virtuales permanentes. El establecimiento
de una comunicación en el primer caso tiene tres fases, la de establecimiento, la de transferencia y la de
desconexión.




Wireless LAN (Red inalámbrica local)



      Existen dos tipos de redes inalámbricas: la “Ad-Hoc” y la “Infraestructure”. La primera es una
      conexión de tipo “punto a punto” en la que los clientes se conectan directamente unos con
      otros. Simplemente envían los paquetes de información “al aire”, con la esperanza de lleguen
      a su destino.




                                                                                                          15
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
En la red “Infraestructure” se utiliza un dispositivo llamado punto de acceso, que funciona como el
HUB/Switch tradicional. Envía directamente los paquetes de información a cada ordenador de la red. El
Hub/switch incrementa la velocidad y eficiencia de la red y es imprescindible para soluciones profesionales.

Un aspecto importante a la hora de montar una red es la pérdida de señal. El estándar WiFi permite una
velocidad de datos máxima de 11 Mb por segundo. Al funcionar con señales de radio, la distancia entre
transmisor y receptor y la calidad de cables y conectores (si es que utilizamos antena) es un factor muy
importante para mantener una velocidad adecuada. Una señal débil implica paquetes perdidos. Además o hay
que olvidar que tanto las microondas como los teléfonos digitales inalámbricos DECT tienen una longitud de
onda similar y pueden causar interferencias.

La seguridad es otro factor importante. El utilizar ondas de radio convencionales añade un factor de riesgo
sobre las redes sin cables, ya que la señal puede ser recogida por cualquier receptor. Normalmente se utilizan
sistemas de encriptación para reforzar la seguridad en las redes wireless. Los más utilizados hoy en día son
WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access), aunque el primero está en vías de
desaparición debido a las deficiencias mostradas por su sistema de encriptación.

Hardware

      - Cliente: cada ordenador que acceda a la red como cliente debe estar equipado con una tarjeta WiFi.
        Las más comunes son de tipo PC Card (para portátiles) aunque pueden conectarse a una ranura PCI
        estándar mediante una tarjeta adaptadora.

      - Punto de Acceso: hace las veces del HUB/SWITCH tradicional. Envía cada paquete de información
        directamente al ordenador indicado con lo que mejora sustancialmente la velocidad y eficiencia de
        la red. Es normalmente una solución hardware.

      - Antena: se utilizan solamente para amplificar la señal, así que no siempre son necesarias. Las antenas
        direccionales emiten en una sola dirección y es preciso orientarlas “a mano”. Dentro de este grupo
        están las de Rejilla, las Yagi, las parabólicas, las “Pringles” y las de Pane. Las antenas
        omnidireccinales emiten y reciben señal en 360º. En proyectos como Zaragoza Wireless son
        imprescindibles para conectar los nodos.

      - Pigtail: es simplemente el cable que conecta la antena con la tarjeta de red. Es el único cable
        necesario en una WLAN y hay que vigilar posibles pérdidas de señal.




                                                                                                          16
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
3. Transmisión de datos

Familia de protocolos de Internet

La Familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que
permiten la transmisión de datos entre redes de ordenadores. En ocasiones se la denomina conjunto de
protocolos TCP/IP en referencia a los dos protocolos más importantes que la componen: Protocolo de Control
                  ,
de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más
utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes,
entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder
a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de
direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer
Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos,
entre otros.



      El TCP/IP es la base de Internet, y sirve para enlazar ordenadores que utilizan diferentes
      sistemas operativos, incluyendo PC, miniordenadores y ordenadores centrales sobre redes de
      área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez
      en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una
      red de área extensa del departamento de defensa.



La familia de protocolos de Internet puede describirse por analogía con el modelo OSI, que describe los
niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo
en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la
transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores
son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor
de traducir los datos de forma que sean físicamente manipulables.

El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI,
en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución
de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es
el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican
los mismos principios, pero son más fáciles de entender en el modelo OSI.



      El 1 de enero de 2008 el Protocolo TCP/IP cumplió 25 años.




                                                                                                          17
TIPOLOGIA DE REDES Y
                                                                        TRANSFERENCIA DE DATOS
Niveles en la pila TCP/IP

Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo
OSI no están delimitados con precisión no hay una respuesta que sea la correcta.

El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica
estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte
e internet. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de
hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP
(Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). De todas formas, éstos son
protocolos locales, y trabajan por debajo de las capas de Internet. Cierto es que situar ambos grupos (sin
mencionar los protocolos que forman parte del nivel de Internet pero se sitúan por encima de los protocolos
de Internet, como ICMP) todos en la misma capa puede producir confusión, pero el modelo OSI no llega a ese
nivel de complejidad para ser más útil como modelo de referencia.

El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original:


                            ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal , POP3

                            ej. XDR, ASN.1, SMB, AFP

                            ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS, TELNET

                            ej. TCP, UDP, RTP, SCTP, SPX

                            ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP

                            ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI

                            ej. cable, radio, fibra óptica



Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados
simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión
unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas
(o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI




                                                                                                               18
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una
interpretación simplificada de la pila TCP/IP se muestra debajo:

                         ej. HTTP, FTP, DNS
                         (protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen
                         sobre TCP y UDP respectivamente, son considerados parte del nivel de red)

                         ej. TCP, UDP, RTP, SCTP
                         (protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados
                         parte del nivel de red)

                         Para TCP/IP éste es el Protocolo de Internet (IP)
                         (protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía se
                         pueden considerar parte del nivel de red; ARP no funciona sobre IP)

                         ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI

                         ej. medio físico, y técnicas de codificación, T1, E1



El nivel Físico

El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la
naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio),
y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal,
longitudes de onda, sincronización y temporización y distancias máximas..

El nivel de Enlace de datos

El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo
los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por
ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son
las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless
Ethernet, SLIP, Token Ring y ATM.

PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba
sobre otro nivel de enlace, HDLC/SDLC.




                                                                                                          19
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al
medio (Media Access Control).

El nivel de Internet



      Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar
      paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de
      ARPANET.



Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el
intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento
de paquetes a través de una red de redes, conocida como Internet.

En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde
un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos
protocolos es identificado con un único “Número de protocolo IP”. ICMP e IGMP son los protocolos 1 y 2,
respectivamente.

Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico
sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero
realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos
los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque
ellos parecen pertenecer a niveles más altos en la pila.

El nivel de Transporte



      Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad
      (“¿alcanzan los datos su destino?”) y la seguridad de que los datos llegan en el orden correcto.
      En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué
      aplicación van destinados los datos.



Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya
que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo
IP número 89).




                                                                                                          20
TIPOLOGIA DE REDES Y
                                                                      TRANSFERENCIA DE DATOS
TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona
un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza
continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además,
TCP trata de enviar todos los datos correctamente en la secuencia especificada. Ésta es una de las principales
diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la
variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de
Internet. Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con
la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También
proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones
IP (representando múltiples interfaces físicas), así si hay una falla la conexión no se interrumpe. Fue
desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue
usado para otras aplicaciones.

UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best
effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen
a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe
llevarlas a cabo por sí misma o usar TCP. UDP es usado normalmente para aplicaciones de streaming (audio,
video, etc.) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para
aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras
que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes.

DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP mientras
                                                                                                   ,
de cara al usuario se da un servicio de datagramas UDP...

TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una
dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los
puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas. RTP es un protocolo
de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se
monta sobre UDP.

El nivel de Aplicación



      El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a
      través de una red con otros programas. Los procesos que acontecen en este nivel son
      aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que
      internamente use el programa y es codificado de acuerdo con un protocolo estándar.




                                                                                                           21
TIPOLOGIA DE REDES Y
                                                                    TRANSFERENCIA DE DATOS
Se considera que algunos programas específicos se ejecutan en este nivel. Proporcionan servicios que
directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos
incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico),
SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación
son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. En el nivel de transporte, las
aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto
bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA.

Ventajas e inconvenientes

El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para
redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a
Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento
de la red.

Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además
es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes
con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.



      EN RESUMEN

      El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus
      universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones
      a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta
      en teléfonos móviles y en domótica.




                                                                                                        22

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Jose manuel rodríguez
Jose manuel rodríguezJose manuel rodríguez
Jose manuel rodríguez
 
Redes locales
Redes localesRedes locales
Redes locales
 
Diapositivas, redes de área local. =)
Diapositivas, redes de área local. =)Diapositivas, redes de área local. =)
Diapositivas, redes de área local. =)
 
Proceso de construccion de una red lan
Proceso de construccion de una red lanProceso de construccion de una red lan
Proceso de construccion de una red lan
 
Clase redes de computadoras
Clase redes de computadorasClase redes de computadoras
Clase redes de computadoras
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
La red
La redLa red
La red
 
Manual redes
Manual redesManual redes
Manual redes
 
Las redes de ordenadores
Las redes de ordenadoresLas redes de ordenadores
Las redes de ordenadores
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Tarjeta de red 1002 000
Tarjeta de red 1002 000Tarjeta de red 1002 000
Tarjeta de red 1002 000
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes de ordenadores
Redes de ordenadores Redes de ordenadores
Redes de ordenadores
 
Presentación de redes para 4º ESO
Presentación de redes para 4º ESOPresentación de redes para 4º ESO
Presentación de redes para 4º ESO
 
Redes locales1
Redes locales1Redes locales1
Redes locales1
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicos
 
Portafolio
PortafolioPortafolio
Portafolio
 

Similar a Tipologia

Hardware Conexiones
Hardware ConexionesHardware Conexiones
Hardware ConexionesEvelyn
 
Redes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y NuriaRedes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y Nuriaanamaynuria
 
Trabajo de sistema
Trabajo de sistemaTrabajo de sistema
Trabajo de sistemaelcapo15
 
ELABORACIÓN DE UNA RED LAN
ELABORACIÓN DE UNA RED LANELABORACIÓN DE UNA RED LAN
ELABORACIÓN DE UNA RED LANRosaLindaMendez2
 
componentes de una red
componentes de una redcomponentes de una red
componentes de una redhenry
 
Presentación1445
Presentación1445Presentación1445
Presentación1445henry
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoiteleaRezvanVenecia
 
Componentes de una red1
Componentes de una red1Componentes de una red1
Componentes de una red1henry
 
Presentación Redes - Matías Lotito
Presentación Redes - Matías LotitoPresentación Redes - Matías Lotito
Presentación Redes - Matías LotitoZaderCode
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasXio_huevito
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Rednaatalyy
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Rednaatalyy
 

Similar a Tipologia (20)

Hardware Conexiones
Hardware ConexionesHardware Conexiones
Hardware Conexiones
 
Redes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y NuriaRedes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y Nuria
 
Trabajo de sistema
Trabajo de sistemaTrabajo de sistema
Trabajo de sistema
 
ELABORACIÓN DE UNA RED LAN
ELABORACIÓN DE UNA RED LANELABORACIÓN DE UNA RED LAN
ELABORACIÓN DE UNA RED LAN
 
Redes
RedesRedes
Redes
 
componentes de una red
componentes de una redcomponentes de una red
componentes de una red
 
Presentación1445
Presentación1445Presentación1445
Presentación1445
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Tema1
Tema1Tema1
Tema1
 
Presentacion informatica (1)
Presentacion informatica (1)Presentacion informatica (1)
Presentacion informatica (1)
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoitelea
 
Componentes de una red1
Componentes de una red1Componentes de una red1
Componentes de una red1
 
Presentación Redes - Matías Lotito
Presentación Redes - Matías LotitoPresentación Redes - Matías Lotito
Presentación Redes - Matías Lotito
 
Redes shirley huaman2
Redes shirley huaman2Redes shirley huaman2
Redes shirley huaman2
 
Redes shirley huaman2
Redes shirley huaman2Redes shirley huaman2
Redes shirley huaman2
 
Presentaciones
PresentacionesPresentaciones
Presentaciones
 
Sei
SeiSei
Sei
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Tipologia

  • 1. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS
  • 2. ÍNDICE TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS 1. CONEXIONES A INTERNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 2. CLASIFICACIÓN DE REDES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 3. TRANSMISIÓN DE DATOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
  • 3. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS 1. Conexiones a Internet Las conexiones a Internet, en general y de menor a mayor velocidad, pueden ser por: Sobre línea telefónica: Módem sobre línea analógica, hasta 56K (v.90). En el año 99 se desarrollo el estándar v.92 que aumentaba el canal de subida hasta los 48 Kbit/s, pero con la llegada de las conexiones de banda ancha no llego tuvo gran implantación. RDSI (digital), en que lo normal es utilizar un canal de 64K para Internet y otro para telefonía, o bien ambos para Internet. ADSL (digital), que permite utilización normal del teléfono. Su calidad de servicio depende de la proximidad a la central telefónica. Otras: Cable módem. Aunque ha habido cable módem de sólo bajada (necesitan línea telefónica para subida), actualmente son bidireccionales. Red local, común en empresas con conexión permanente a Internet, o bien un enrutador/concentrador RDSI o ADSL. Satélite (necesita línea telefónica para subida). Inalámbrica a un punto de acceso cercano. 3
  • 4. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS Conexión compartida a Internet. Se ha mencionado antes la conexión por red local, común en empresas con conexión permanente a Internet, o bien un enrutador/concentrador RDSI o ADSL. Sin embargo, en el ámbito doméstico podemos implementar fácil y económicamente una red doméstica si tenemos varios ordenadores: Cada ordenador debe tener una tarjeta de red apropiada a la red a utilizar. En general la red será por par trenzado 10/100/1000 Mbps (el cable coaxial es más incómodo de utilizar), pero hay también redes inalámbricas o por la red eléctrica. La unión entre ordenadores será por: - Cable cruzado (o bien coaxial con terminadores) si sólo son dos ordenadores. - Cable coaxial con uniones en “T” y terminadores de 50 ohm en los extremos. - Concentrador (“hub”). - Otros medios: inalámbrico, red eléctrica, etc. Desde Windows 98 SE en adelante, los sistemas operativos Windows incluyen facilidades para que la red doméstica se conecte a Internet utilizando la conexión de un ordenador de la red (conexión compartida a Internet). A las tarjetas de red se les asignan direcciones privadas del rango 192.168.x.y. Linux también incluye esta posibilidad de forma nativa. Esta configuración permite configurar el ordenador que tiene conexión directa a Internet para que actúe como puerta de enlace para el resto de los ordenadores de la red doméstica. Sin embargo, con ADSL y cable módem aparece una nueva posibilidad: instalar dos tarjetas de red en el ordenador. La implementación más recomendable para ADSL y cable módem es con un dispositivo externo que se conecta al ordenador mediante conexión de red local, que requiere tarjeta de red en el ordenador. Para conexión a la red doméstica podemos insertar una segunda tarjeta de red. Los criterios para implementar todo esto con éxito son: 4
  • 5. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS El ordenador pasarela recibirá dirección IP automática (DHCP: “Dynamic Host Configuration Protocol”) en la tarjeta de red conectada al módem externo. Su otra tarjeta de red y la del resto de ordenadores de la red tendrán direcciones IP fijas del rango de red privada 192.168.x.y (máscara 255.255.255.0). El ordenador pasarela deberá hacer funciones de enrutador (“router) de una tarjeta de red a la otra para la generalidad de los servicios demandados en la red privada. La dirección IP fija del ordenador pasarela será la puerta de enlace o pasarela (“gateway”) de los otros ordenadores (sus peticiones se encaminarán a través de ella). La conexión del navegador de los ordenadores en la red privada será por red local, indicando si procede que es a través de la dirección IP del ordenador pasarela. Otra posibilidad es la conexión permanente mediante “router”; es éste aparato quien realiza la conexión a Internet (ADSL, cable, etc.), de donde recibe dirección IP, y al otro lado se le conectan el o los ordenadores, que tendrán dirección IP privada, tal como 192.168.x.y (máscara 255.255.255.0), siendo la del “router” 192.168.x.1, o bien incluso la reciben del “router” por DHCP. Esto tiene varias ventajas: - Configuración más sencilla: no hay que compartir la conexión a Internet (todo se hace en el “router”). El “router” es la salida de defecto y posiblemente pueda hacer incluso de servidor DNS. - El “router” hace de cortafuegos. Desde Internet se alcanza el “router”, pero no nuestro ordenador. Existen “routers” con salida inalámbrica, que se comportan como punto de acceso inalámbrico para una red local de este tipo (red inalámbrica tipo infraestructura). Estos “routers” permiten la conexión a Internet desde varios ordenadores sin tener que hacer cableado. Linux Lo mencionado anteriormente respecto a la posibilidad de compartir la conexión a Internet en una red doméstica es contemplado de forma natural en Linux, incluyendo la posibilidad de instalar dos tarjetas de red en el ordenador pasarela. Nótese que en la red doméstica no es necesario que todos los ordenadores tengan el mismo sistema operativo. 5
  • 6. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS Se incluyen aquí algunas modificaciones elementales a la configuración por defecto de las diversas variantes de Windows: - Explorer (ver siempre ficheros y extensiones de ficheros): * Herramientas/Opciones de carpeta/Ver: * “Mostrar todos los archivos”: marcado. * “Ocultar extensiones para los tipos de archivos conocidos”: desmarcado. - Outlook Express (desactivar ActiveX): * Herramientas/Opciones/Seguridad: - Elegir “Zonas de sitios restringidos (más segura)“. Actualizar periódicamente sistema operativo (y MSIE en caso de variantes de Windows), particularmente parches de seguridad. En cualquier caso, es conocida la poca seguridad intrínseca de las variantes de Windows; los que usen Windows/MSIE verán en general aquí su disco duro C: (recuadro vacío en otros casos). La tarjeta de red Un adaptador o tarjeta de red es el elemento fundamental en la composición de la parte física de una red de área local. Cada adaptador de red es un interface hadware entre la plataforma o sistema informático y el medio de transmisión físico por el que se transporta la información de un lugar a otro. 6
  • 7. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS El adaptador puede venir incorporado o no con la plataforma hardware del sistema. En gran parte de los ordenadores personales hay que añadir una tarjeta separada, independiente del sistema, para realizar la función de adaptador de red. Esta tarjeta se inserta en el bus de comunicaciones del ordenador personal convenientemente configurada. En otros sistemas, el hardware propio del equipo ya incorpora el adaptador de red. No obstante, un equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o poder atacar con el mismo equipo distintas redes. Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes: - Interface de conexión al bus del ordenador. - Interface de conexión al medio de transmisión. - Componentes electrónicos internos, propios de la tarjeta. - Elementos de configuración de la tarjeta: puentes, conmutadores, etc. La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el host de comunicaciones se realiza a través del interface de conexión. Cada ordenador transfiere internamente la información entre los distintos componentes (CPU, memoria, periféricos) en paralelo a través del bus interno. Los distintos componentes, especialmente los periféricos y las tarjetas, se unen a este bus a través de una serie de conectores, llamados slots de conexión, que siguen unas especificaciones concretas. Por tanto, un slot es el conector físico en donde se pincha la tarjeta, por ejemplo, el adaptador de red. Es imprescindible que la especificación del slot de conexión coincida con la especificación del interface de la tarjeta. La velocidad de transmisión del slot, es decir, del bus de interno del ordenador, y el número de bits que es capaz de transmitir en paralelo, serán los primeros factores que influirán decisivamente en el rendimiento de la tarjeta en su conexión con el procesador central. En el mercado existen muchos tipos de tarjetas de red, cada una de las cuales necesita su controlador de software para comunicarse con el sistema operativo del host. Hay firmas comerciales poseedoras de sus propios sistemas operativos de red que tienen muy optimizados estos controladores. Esto hace que muchas tarjetas de red de otros fabricantes construyan sus tarjetas de acuerdo con los estándares de estos fabricantes mayoritarios, de modo que las tarjetas se agrupan por el tipo de controlador que soportan. 7
  • 8. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS En general, es conveniente adquirir la tarjeta de red asegurándose de que existirán los controladores apropiados para esa tarjeta y para el sistema operativo del host en el que se vaya a instalar. Además, hay que asegurarse de que se tendrá un soporte técnico para solucionar los posibles problemas de configuración o de actualización de los controladores con el paso del tiempo, tanto de los sistemas operativos de red como de las mismas redes. Los componentes electrónicos incorporados en la tarjeta de red se encargan de gestionar la transferencia de datos entre el bus del ordenador y el medio de transmisión, así como del proceso de los mismos. La salida hacia el cable de red requiere un interface de conectores especiales para red, como por ejemplo: BNC, RJ-45, RJ-58, etc., dependiendo de la tecnología de la red y del cable que se deba utilizar. Normalmente, la tarjeta de red debe procesar la información que le llega procedente del bus del ordenador para producir una señalización adecuada al medio de transmisión, por ejemplo, una modulación, un empaquetamiento de datos, un análisis de errores, etc. La tarjeta de red debe de ponerse de acuerdo con el sistema operativo del host y su hardware, en el modo en el que se producirá la comunicación entre ordenador y tarjeta. Esta configuración se rige por una serie de parámetros que deben ser determinados en la tarjeta en función del hardware y software del sistema, de modo que no colisionen con los parámetros de otros periféricos o tarjetas. Los principales son: IRQ, interrupción. Es el número de una línea de interrupción con el que se avisan sistema y tarjeta de que se producirá un evento de comunicación entre ellos. Por ejemplo, cuando la tarjeta recibe una trama de datos, ésta es procesada y analizada por la tarjeta, activando su línea IRQ, que le identifica unívocamente, para avisar al procesador central que tiene datos preparados para el sistema. Dirección de E/S. Es una dirección de memoria en la que escriben y leen el procesador central del sistema y la tarjeta, de modo que les sirve de bloque de memoria para el intercambio mutuo de datos. Tamaños tópicos de este bloque de memoria (o buffer) son 16 y 32 kbytes. Este sistema de intercambio de datos entre el host y la tarjeta es bastante rápido, por lo que es muy utilizado en la actualidad, pero necesita procesadores más eficientes. La dirección de E/S se suele expresar en hexadecimal, por ejemplo, DC000H. 8
  • 9. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS DMA, acceso directo a memoria. Cuando un periférico o tarjeta necesita transmitir datos a la memoria central, un controlador hardware apropiado llamado controlador DMA pone de acuerdo a la memoria y a la tarjeta sobre los parámetros en que se producirá el envío de datos, sin necesidad de que intervenga la CPU en el proceso de transferencia. Cuando un adaptador de red transmite datos al sistema por esta técnica (DMA), debe definir qué canal de DMA va a utilizar, y que no vaya a ser utilizado por otra tarjeta. Este sistema de transferencia se utiliza poco en las tarjetas modernas. Dirección de puerto de E/S. El puerto de Entrada/Salida es un conjunto de bytes de memoria en los que procesador central y periféricos intercambian datos de Entrada/Salida y del estado en el que se efectúan las operaciones. Tipo de transceptor. Algunas tarjetas de red incorporan varias salidas con diversos conectores, de modo que se puede escoger entre ellos en función de las necesidades. Algunas de estas salidas necesitan transceptor externo y hay que indicárselo a la tarjeta cuando se configura. Tradicionalmente, estos parámetros se configuraban en la tarjeta a través de puentes (jumpers) y conmutadores (switches). Actualmente está muy extendido el modo de configuración por software, que no requiere la manipulación interna de hardware: los parámetros son guardados por el programa configurador que se suministra con la tarjeta en una memoria no volátil que reside en la propia tarjeta. Algunas tarjetas de red incorporan un zócalo para inserción de un chip que contiene una memoria ROM (de sólo lectura) con un programa de petición del sistema operativo del host a través de la red. De este modo, el host puede cargar su sistema operativo remotamente. En la última generación de tarjetas, la configuración se realiza de manera automática: elección del tipo de conector, parámetros de comunicación con el sistema, etc., aunque requiere hardware especializado en el host. Esta tecnología de autoconfiguración de llama Plug&Play (enchufar y funcionar). No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para cada tecnología de red: Ethernet, Token Ring, FDDI, etc. 9
  • 10. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS Además, algunas tarjetas que sirven para el mismo tipo de red tienen parámetros de acuerdo con ciertas especificaciones. Por ejemplo, una tarjeta Ethernet puede estar configurada para transmitir a 10 Mbps o a 100 Mbps, dependiendo del tipo de red Ethernet a la que se vaya a conectar. También se puede elegir el tipo de conexión: 10Base2, 10Base5, 10BaseT, 100BaseT, etc. Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador, sino que lo hacen a través de otros puertos de comunicación serie o paralelo. Requieren controladores especiales para su correcto funcionamiento y su rendimiento no es tan alto como en las tarjetas conectadas al bus. Al implementar una red en una empresa, sea esta LAN o WAN, se deben considerar ciertos aspectos importantes, tales como el presupuesto, área de los ordenadores, tamaño de la red, uso, equipo que se va a usar, crecimiento de la red etc. Las topologías básicas son Bus, Star y Ring (token ring). Cada una tiene sus ventajas y desventajas. 1. - Bus es la topología más básica y barata de usar. Ventajas son su uso de cable económico, fácil de manejar y ampliar y fiable. Sus desventajas son que su rendimiento se afecta cuando el tráfico de datos es fuerte; En una topología bus el equipo enviara una señal (datos, archivos etc.). Esta señal viaja por el cableado a todos los ordenadores. Sólo el ordenador dueño de la señal la recibirá. Sin embargo, la señal siempre viajara a todos los equipos. Esto hará la red más lenta. Los problemas en la red también pueden ser difíciles de aislar. Adicionalmente una rotura en un cable puede afectar a todos los ordenadores. Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Los nodos (Conjunto de Hardware y Software que realiza la tarea de conmutación de paquetes) en una red de “bus” transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. - Más Simple - Más económica - La ampliación (en casos de necesitarse) es más simple y económica - Dominio total del usuario en su ordenador (para pequeñas empresas) - Está hecho para una cierta cantidad de equipos - Depende de la calidad de los Componentes 10
  • 11. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS - El daño en alguno de los componentes puede causar una interrupción en todos - Hay muchas cosas que pueden crear una interrupción de la comunicación - El que cada ordenador sea independiente evita (o limita) que se pueda rescatar un documento si la persona falta - No se debe implementar cuando el número de periféricos u ordenadores alcancen la cantidad de 10 (éste es uno de los factores que retrasa, en ocasiones, la expansión de una compañía). 2. - Star (estrella) se caracteriza por usar un punto central para conectar los equipos. Un hub o switch se usa para centralizar los recursos y manejar mejor la red. Requiere gran cantidad de cables. Si el punto central (sea éste un hub o switch o servidor central) falla todos los ordenadores conectados a ella caerán. Por el contrario si un equipo falla, el equipo afectado será el único que no podrá recibir o enviar señales. El resto de la red seguirá funcionando. Los datos en estas redes fluyen del emisor hasta el concentrador. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. - Centraliza recursos y gestión - Si un nodo cae no cae toda la red - Requiere mayor cantidad de cables que la Bus - Si el punto central falla, cae toda la red (no como la Bus que sólo cae la sección) 11
  • 12. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS 3. - Ring (token ring) conecta todos los ordenadores por un único círculo de cable. No usa terminales con finales. La señal recorrerá todas los ordenadores en la red, similar a la topología bus. Cada equipo actuara como repetidor, es decir, ampliara la señal para enviarla de nuevo. Un fallo en un equipo puede tener impacto en toda la red. La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. - No necesitas un Terminal - El testigo (“token”) viaja a la velocidad de la luz (o sea un espacio de 200 metros de diámetro es recorrido por éste alrededor de 477,376 veces por segundo) - Aunque no pueden pasar muchos mensajes a la vez, se puede enviar más rápido - Si ocurre un fallo en alguno de los equipos de la red, la comunicación se pierde y ésta se cae. - El costo de la misma es uno de los más (sino el más) costoso de todos. Una topología conveniente de usar sería o un bus con hubs o la topología estrella por su capacidad de centralizar la red para su fácil monitoreo. Su capacidad valdría la vulnerabilidad de su punto central. Sólo se tiene que implementar en el sitio correcto. EN RESUMEN Al implementar una red en una empresa, sea esta LAN o WAN, se deben considerar ciertos aspectos importantes, tales como el presupuesto, área de los ordenadores, tamaño de la red, uso, equipo que se va a usar, crecimiento de la red etc. Las topologías básicas son Bus, Star y Ring (token ring). Cada una tiene sus ventajas y desventajas. Actualmente la topología de red en estrella se ha impuesto tanto en el ámbito corporativo como en el doméstico, por su fácil y directa integración con las redes WAN que utilizan la misma topología. 12
  • 13. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS 2. Clasificación de las redes: LAN (Local Area Network): Redes de Área Local Una LAN es una red de ordenadores, es decir, dos o más equipos conectados entre sí; de manera que pueden compartir todos los recursos del sistema, tales como: impresoras, cd-rom, disco duro, internet (a traves de proxy), etc... El termino de “red local” se aplica al conjunto de ordenadores comunicados mediante cables conectados a las tarjetas de red instaladas en cada una de las maquinas. Es un sistema de comunicación entre ordenadores que permite compartir información, con la característica de que la distancia entre los ordenadores debe ser pequeña. Estas redes son usadas para la interconexión de ordenadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Las redes de área local se dividen en redes punto a punto, multipunto y redes con estructura cliente/servidor. Una red punto a punto es aquella en la que todo equipo puede realizar el mismo tipo de funciones y no existe ningún PC con una situación privilegiada con respecto al resto. El control sobre los datos es difícil ya que se ponen los recursos de un PC a disposición del resto de los ordenadores de la red. Una red multipunto es aquella en la que todos los equipos se conectan a una línea troncal (común). Cada equipo debe tener un conector que una la línea del equipo con la línea troncal. Una red con estructura cliente/servidor es aquella en la que existen equipos que actúan como servidores de la red y que realizan operaciones especiales que el resto de los ordenadores de la red no pueden realizar, de forma que se consigue una organización centralizada. Estos equipos deben estar tecnológicamente preparados para los equipos que van a realizar las operaciones. Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo Internet, pero disponible solamente dentro de la organización. Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring) 13
  • 14. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS MAN (Metropolitan Area Network): Redes de Área Metropolitana Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN’s se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local. WAN (Wide Area Network): Redes de Amplia Cobertura Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son ordenadores especializados utilizados para conectar dos o más líneas de transmisión. Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio. Ej. : X.25, RTC, ISDN, etc. En las Red WAN (Wide Area Network) se pueden establecer las comunicaciones con: Enlaces punto a punto. Se les conoce como líneas privadas, ya que su trayectoria es permanente y fija. - Conmutación de circuitos: Es un método de conmutación en el que se establece, mantiene y termina un circuito físico dedicado a través de una red de transporte para cada sesión de comunicación. 14
  • 15. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS - Conmutación de paquetes: Los dispositivos conectados a la red comparten un solo enlace para transferir los paquetes desde el origen al destino. Las redes Frame relay, ATM y x25 son ejemplo de éstas. - Circuitos virtuales WAN: Es un circuito lógico creado para asegurar una comunicación confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales, los virtuales conmutados y los virtuales permanentes. El establecimiento de una comunicación en el primer caso tiene tres fases, la de establecimiento, la de transferencia y la de desconexión. Wireless LAN (Red inalámbrica local) Existen dos tipos de redes inalámbricas: la “Ad-Hoc” y la “Infraestructure”. La primera es una conexión de tipo “punto a punto” en la que los clientes se conectan directamente unos con otros. Simplemente envían los paquetes de información “al aire”, con la esperanza de lleguen a su destino. 15
  • 16. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS En la red “Infraestructure” se utiliza un dispositivo llamado punto de acceso, que funciona como el HUB/Switch tradicional. Envía directamente los paquetes de información a cada ordenador de la red. El Hub/switch incrementa la velocidad y eficiencia de la red y es imprescindible para soluciones profesionales. Un aspecto importante a la hora de montar una red es la pérdida de señal. El estándar WiFi permite una velocidad de datos máxima de 11 Mb por segundo. Al funcionar con señales de radio, la distancia entre transmisor y receptor y la calidad de cables y conectores (si es que utilizamos antena) es un factor muy importante para mantener una velocidad adecuada. Una señal débil implica paquetes perdidos. Además o hay que olvidar que tanto las microondas como los teléfonos digitales inalámbricos DECT tienen una longitud de onda similar y pueden causar interferencias. La seguridad es otro factor importante. El utilizar ondas de radio convencionales añade un factor de riesgo sobre las redes sin cables, ya que la señal puede ser recogida por cualquier receptor. Normalmente se utilizan sistemas de encriptación para reforzar la seguridad en las redes wireless. Los más utilizados hoy en día son WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access), aunque el primero está en vías de desaparición debido a las deficiencias mostradas por su sistema de encriptación. Hardware - Cliente: cada ordenador que acceda a la red como cliente debe estar equipado con una tarjeta WiFi. Las más comunes son de tipo PC Card (para portátiles) aunque pueden conectarse a una ranura PCI estándar mediante una tarjeta adaptadora. - Punto de Acceso: hace las veces del HUB/SWITCH tradicional. Envía cada paquete de información directamente al ordenador indicado con lo que mejora sustancialmente la velocidad y eficiencia de la red. Es normalmente una solución hardware. - Antena: se utilizan solamente para amplificar la señal, así que no siempre son necesarias. Las antenas direccionales emiten en una sola dirección y es preciso orientarlas “a mano”. Dentro de este grupo están las de Rejilla, las Yagi, las parabólicas, las “Pringles” y las de Pane. Las antenas omnidireccinales emiten y reciben señal en 360º. En proyectos como Zaragoza Wireless son imprescindibles para conectar los nodos. - Pigtail: es simplemente el cable que conecta la antena con la tarjeta de red. Es el único cable necesario en una WLAN y hay que vigilar posibles pérdidas de señal. 16
  • 17. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS 3. Transmisión de datos Familia de protocolos de Internet La Familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de ordenadores. En ocasiones se la denomina conjunto de protocolos TCP/IP en referencia a los dos protocolos más importantes que la componen: Protocolo de Control , de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar ordenadores que utilizan diferentes sistemas operativos, incluyendo PC, miniordenadores y ordenadores centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa. La familia de protocolos de Internet puede describirse por analogía con el modelo OSI, que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI. El 1 de enero de 2008 el Protocolo TCP/IP cumplió 25 años. 17
  • 18. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS Niveles en la pila TCP/IP Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta. El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e internet. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). De todas formas, éstos son protocolos locales, y trabajan por debajo de las capas de Internet. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se sitúan por encima de los protocolos de Internet, como ICMP) todos en la misma capa puede producir confusión, pero el modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia. El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original: ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal , POP3 ej. XDR, ASN.1, SMB, AFP ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS, TELNET ej. TCP, UDP, RTP, SCTP, SPX ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI ej. cable, radio, fibra óptica Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI 18
  • 19. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de la pila TCP/IP se muestra debajo: ej. HTTP, FTP, DNS (protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red) ej. TCP, UDP, RTP, SCTP (protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de red) Para TCP/IP éste es el Protocolo de Internet (IP) (protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía se pueden considerar parte del nivel de red; ARP no funciona sobre IP) ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI ej. medio físico, y técnicas de codificación, T1, E1 El nivel Físico El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.. El nivel de Enlace de datos El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. 19
  • 20. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control). El nivel de Internet Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet. En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único “Número de protocolo IP”. ICMP e IGMP son los protocolos 1 y 2, respectivamente. Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila. El nivel de Transporte Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad (“¿alcanzan los datos su destino?”) y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89). 20
  • 21. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Ésta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de Internet. Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay una falla la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP. UDP es usado normalmente para aplicaciones de streaming (audio, video, etc.) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes. DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP mientras , de cara al usuario se da un servicio de datagramas UDP... TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas. RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP. El nivel de Aplicación El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. 21
  • 22. TIPOLOGIA DE REDES Y TRANSFERENCIA DE DATOS Se considera que algunos programas específicos se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA. Ventajas e inconvenientes El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. EN RESUMEN El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica. 22