Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Redes informaticas

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Redes informaticas
Redes informaticas
Cargando en…3
×

Eche un vistazo a continuación

1 de 14 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (18)

A los espectadores también les gustó (20)

Anuncio

Redes informaticas

  1. 1. REDES INFORMÁTICAS UWEIMAR ALIRIO DORADO VASQUEZ ADMINISTRACIÓN DE SISTEMAS TERCER SEMESTRE INSTITUTO TÉCNICO ESCUELA AMERICANA DE NEGOCIOS ITEAN 2012 1
  2. 2. CONTENIDO CONCEPTO DE RED CLACIFICACIÓN DE LAS REDES HISTORIA DE LAS REDES INFORMÁTICAS TRANSMICIÓN DE DATOS EN UNA RED PROTOCOLOS DE UNA RED PROTOCOLO TCP/IP MODELO OSI TOPOLOGIA DE RED TARJETA DE RED CONECTORES Y CABLES ROUTERS SWITCH 2
  3. 3. REDES INFORMATICAS Concepto de red Una red es un sistema de interconexión de ordenadores que permiten Compartir información y recursos. La instalación de una red, supone la unión de todos aquellos elementos que antes trabajaban de manera aislada. De esta forma se crea un sistema de comunicación que elimina los problemas de distancia y facilitan compartir los elementos disponibles. CLASIFICACION DE LAS REDES. Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías: alcance, tipo de conexión, tecnología, etc. Por alcanceRed de área personal, o PAN (Personal Area Network) en inglés, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth. Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos. Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión. 3
  4. 4. Red de área metropolitana (metropolitan 4rea network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica. Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc. Red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios. Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software,[11] permitiendo dividir un conmutador en varios virtuales. POR TIPO DE CONEXIÓN El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señal de información. El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiento de la red se pueden utilizar, uno, dos, cuatro o más pares. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. 4
  5. 5. MEDIOS NO GUIADOS Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red. Red por infrarrojos, permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. No disponen de gran alcacen y necesitan de visibilidad entre los dispositivos. Red por microondas, es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11ª; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc. HISTORIA DE LAS REDES INFORMÁTICAS Fue creada gracias a aportes teóricos surgidos desde los añossesenta. Una década después con el surgimiento de ARPANET (la red de ARPA — Advanced Research Project Agency—que luego sería DARPA por la participación del Departamento de Defensa de los EEUU) y sumando otras innovaciones como la comunicación por conmutación de paquetes y la adopción de un protocolo estándar (1972), o la aparición de la www y los primeros navegadores web (1995); Internet terminaría cambiando y creciendo transformándose en lo que es hoy. TRANSMICION DE DATOS EN UNA RED Para transmitir datos desde una estación a otra, estos son empaquetados y depositados en la red para que pueda leerlos la estación de destino. Cada vez debe transmitir una sola estación. Las estaciones deben estar siempre a la escucha para reconocer cuando llega un paquete para ella. En ocasiones dos o más estaciones intentan enviar paquetes al mismo tiempo, esto produce un error llamado colisión, y obliga a que ambas intenten enviar de nuevo el paquete cuando la red esté libre.Por todo ello observamos que la red debe compartir entre todas la estaciones el ancho de banda, de manera que cuantas más estaciones, mayor será la probabilidad de que se produzcan colisiones de datos y por lo tanto menor será la velocidad de transmisión de datos. 5
  6. 6. PROTOCOLOS DE RED • Son las reglas y especificaciones técnicas que siguen los dispositivos conectados. Si cada uno de ellos “hablase” de manera distinta, la comunicación se haría imposible. Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI.[4] Los protocolos están repartidos por las diferentes capas pero no están definidos como parte del modelo en sí sino como entidades diferentes de normativas internacionales. Existen múltiples protocolos para la diversidad de comunicaciones que se pueden establecer. Para el intercambio de información en Internet se utiliza fundamentalmente el protocolo TCP/IP (Transmission Control Protocol/Internet Protocol, protocolo de control de transmisiones. EL PROTOCOLO TCP/IP Es necesario un mecanismo que prevenga y/o resuelva el problema de que varias estaciones que comparten el sistema de transmisión transmitan de forma ordenada y una cada vez, así como el orden origen y destino de los paquetes. Para ello se han implementado los llamados protocolos. El protocolo TCP/IP, en realidad no se trata de un solo protocolo de red sino de una familia de protocolos con diferentes prestaciones. Formado por dos protocolos: TCP (Transmisión control Protocol)es un servicio encargado de asegurar la transmisión, su orden y orientado a la conexión. Desde el punto de vista de las aplicaciones se encarga de que el caudal de datos llegue completo y ordenado hasta la computadora remota. UDP (User Datagram Protocol) UDP, es un servicio no asegurado y sin conexión. Crea paquetes por la aplicación. El orden de llegada y la llegada no está garantizado. Sirve para aplicaciones que transmiten datos y no pueden esperar la respuesta de si han llegado o no. ICMP (Internet Control Message Protocol) ICMP, no puede ser usado por el usuario, ya quees un servicio que se encarga de transmitir erroresy de controlar las computadoras que intercambiandatos. 6
  7. 7. IGMP (Internet Group Management Protocol) IGMP, controla el comportamiento de las computadoras utilizando IP -Multicast. Envía a todas ellas órdenes simultáneas. Todas las redes en el mundo que estén interconectadas vía TCP/IP, forman una sola red que se suele llamar Internet. IP (Internet Protocol). El IP es un protocolo de red que se encarga de la transmisión de paquetes de información. Cada paquete se comporta como un elemento independiente del resto y cada uno de ellos puede ir por caminos diferentes. Este protocolo no controla la recepción ni el orden correcto de los paquetes, pero debido a su sencillez y bajo costo es el que más se utiliza actualmente También se emplean el FTP (File Transfer Protocol, protocolo de transferencia de archivos), HTTP (HiperText Transport Protocol, protocolo de transferencia de hipertexto), SHTTP (Secure HTTP, HTTP asegurado) y SMTP (Simple Mail Transfer Protocol, protocolo de transferencia de correo simple). MODELO OSI El modelo OSI (Open Systems Interconnection) fue creado por la ISO y se encarga de la conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros sistemas. Los principios en los que basó su creación eran: una mayor definición de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificación en el funcionamiento del modelo en general. LAS SIETE NIVELES DEL MODELO OSI Nivel físico El nivel físico se encarga de las tareas de transmisión física de las señales eléctricas (o electromagnéticas) entre los diferentes sistemas. Las limitaciones del nivel físico (equipos de transmisión y recepción, medios de transmisión, amplificadores, etc.) imponen otras al resto del sistema: por un lado, limitan la velocidad de transmisión (en bits por segundo) y, por otro, hacen aparecer una probabilidad de error, el porcentaje de bits erróneos que llegan a destino. La primera limitación es casi insalvable partiendo de un medio de transmisión dado, puesto que los parámetros físicos de este último imponen un límite superior no superable por medio de una mejora tecnológica. Los medios de transmisión poseen una capacidad de transmisión acotada y la electrónica que utilizamos para llevar a cabo las transmisiones puede mejorar la velocidad de transmisión, pero no superar este límite. Esta limitación viene dada por el ancho de banda, o anchura del espectro eléctrico, que puede atravesar el medio de transmisión (doblar el ancho de banda significa que se puede doblar la velocidad de transmisión) y por la imposibilidad práctica de recibir la señal libre de cualquier interferencia. 7
  8. 8. Nivel de enlace El nivel de enlace es el primero de la torre OSI que se basa en software, algoritmos y protocolos. Su misión principal es dar fiabilidad a la transmisión de las señales eléctricas o electromagnéticas que proporciona el nivel físico, lo que se puede conseguir si las cotas de error son inferiores al 1%. Se añaden bits adicionales a los que forman el mensaje para poder detectar errores de transmisión y pedir su retransmisión. Para ello, es preciso conferir una estructura a los bits: se agrupan en pequeños bloques denominados tramas, que contienen los bits de mensaje, los bits añadidos para detectar errores y diferentes campos de control, tales como el número de trama. El transmisor calcula estos bits adicionales a partir del resto por medio de una operación que el receptor conoce y aplica igualmente. Siel receptor detecta una discrepancia entre los bits adicionales (redundantes)y los que ha calculado a partir del resto, detecta que el bloquees erróneo y pedirá su retransmisión.Además del control de errores, el nivel de enlace lleva a cabo otratarea importante: el control de flujo. El receptor debe procesar las tramas a medida que las recibe. En algunos casos, este proceso comporta un gasto de tiempo mínimo, teniendo en cuenta la velocidad de transmisión (por ejemplo, guardar los datos en disco); sin embargo, puede haber casos en que este proceso sea costoso. En esta situación, el receptor necesita un mecanismo que notifique al transmisor que debe detener momentáneamente la transmisión con el objetivo de disponer del tiempo necesario para llevar a cabo esta tarea. El nivel de enlace no sólo sirve para controlar líneas punto a punto, sino también para controlar líneas compartidas por diferentes terminales (redes de área local). Nivel de red El nivel de red es el que permite que pueda haber más de dos máquinas involucradas en las interconexiones. Si sólo se tuviese el nivel de enlace, esto no sería posible. El nivel de enlace se ocupa de que los bits lleguen de una lado a otro, por lo tanto, sólo permite interconectar dos máquinas. Para poder interconectar más de dos máquinas, necesitamos identificarlas y conectarlas de alguna manera. Ésta es la tarea del nivel de red. Ya hemos visto que las redes de conmutación de paquetes constituyen el tipo de red más eficiente para transmitir datos desde diferentespuntos de vista: uso de recursos, coste, capacidad de mantener distintasconexiones simultáneas, etc. El modelo OSI, por tanto, sólo hablade redes de conmutación de paquetes. En el nivel de red se distingue entre estaciones terminales y nodos de conmutación:Los nodos de conmutación disponen de diferentes enlaces hacia otros nodos o hacia terminales, y son los que permiten que los paquetes viajen por la red desde una estación terminal a otra. Existen dos tipos de redes de conmutación de paquetes: • Redes que funcionan en modo datagrama. Podríamos decir que este tipo de redes son las básicas, puesto que incorporan la funcionalidadmínima para que un 8
  9. 9. grupo de nodos y de terminales interconectados puedan hacer pasar información de un punto a otro. El problema de las redes en modo datagrama radica en la dificultad de garantizar la entrega correcta y completa de la información, puesto que los diferentes paquetes que forman la transmisión no mantienen un vínculo conocido por la red. Los paquetes pueden llegar fuera de orden, duplicados, o incluso se pueden perder sinque la red pueda hacer gran cosa al respecto. Se deja al terminal receptor la responsabilidad de restaurar los posibles daños que haya tenido el paquete durante la transmisión. • Redes que funcionan en modo circuito virtual. Estas redes pueden garantizar que la entrega de los paquetes sea correcta y completa, y lo hacen aportando el concepto de conexión propio de las redes de conmutación de circuitos. Es el circuito virtual. Este último permite agrupar los paquetes relacionados de manera que el receptor los recibe correctamente sin problemas de orden, duplicación o pérdida. La asignación de direcciones es uno de los conceptos básicos del nivel de red. Le permite, como sistema distribuido pero único, decidir cuál de los múltiples terminales es el destinatario final de cada paquete. El direccionamiento constituye el procedimiento que permite a este sistema distribuido conducir la información por los diferentes nodos de origen a destino, minimizando el trayecto y el tiempo de tránsito, optimizando recursos, etc. Nivel de transporte El nivel de transporte permite una conexión fiable sobre cualquier tipo de red (fiable o no). En las redes de conmutación de paquetes en modo datagrama es donde este nivel revela su importancia, puesto que es el responsable de controlar las posibles deficiencias de las transmisiones. La función principal de este nivel consiste en asegurar la calidad de transmisión entre los terminales que utilizan la red, lo que implica recuperar errores, ordenar correctamente la información, ajustar la velocidad de transmisión de la información (control de flujo), etc. Niveles de sesión, presentación y aplicación Estos tres niveles se suelen explicar de manera conjunta, puesto que existen pocos ejemplos prácticos de protocolos de sesión y de presentación. Además, la arquitectura Internet delega todos los trabajospor encima de transporte a la aplicación. No obstante, en el modelo OSI están definidos como tres niveles diferentes e independientes, con atribuciones propias. El nivel de sesión es, en teoría, el encargado de gestionar las conexiones de larga duración, la recuperación de caídas de red de manera transparente y los protocolos de sincronía entre aplicaciones. El nivel de presentación se encarga de conseguir que las diferentes plataformas (sistemas operativos, procesadores, etc.) se puedan entenderal conectarse por 9
  10. 10. medio de una misma red. Dicho de otra manera, soluciona el problema de la heterogeneidad definiendo una manera universal de codificar la información. Dicha codificación puede tener propiedades de eficiencia (por medio de la compresión, por ejemplo), propiedades de confidencialidad (por medio de la criptografía), etc. En el nivel de aplicación residen los programas. En este nivel podemos encontrar servidores, clientes que acceden a estos últimos, aplicaciones que trabajan según un modelo simétrico (peer-to-peer), etc. Topología de redes Otra forma de clasificar las redes es según la disposición de las estaciones que la componen. A esto se le llama topología de la red. Algunas de las topologías más utilizadas son las siguientes. Topología en Anillo Consiste en conectar las estaciones una en serie con la otra formando un anillo cerrado. La información debe pasar de una estación a otra hasta que llega al destinatario de la misma, generalmente la información es de tipo unidireccional. Un inconveniente de esta topología es que si una estación se avería la red deja de funcionar adecuadamente. Topología en Bus Consiste en conectar todas las estaciones a un bus común. La ventaja de esta topología es que no necesitan estar conectadas todas las estaciones a la red. Por otra parte es muy fácil incrementar o decrementar el número de estaciones de la red. Los paquetes de la red llegan a todas las estaciones, y ellas deben recoger sólo los que sonpara ellas. 10
  11. 11. Topología en Estrella Consiste en conectar todas las estaciones a un nodo común, conocido con el nombre de concentrador, Hub, Switch, Router, Gateway, etc. Esta topología es una variante de la topología en bus, el concentrador se encarga de conmutar los datos entre las distintas estaciones. Dependiendo del elemento utilizado como nodo (Hub, Router...) los datos llegan a todas o sólo a la estación adecuada, con el consiguiente ahorro de ancho de banda de datos para el resto de estaciones. En la actualidad es el sistema más extendido. Topología en Árbol La topología en árbol aparece como desarrollo de la interconexión de varias topologías en estrella. 11
  12. 12. NIC (NETWORK CARD INTERFACE), Es una tarjeta de red,con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos).Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado. Tarjetas de red La tarjeta de red es un hardware imprescindible en cada ordenador para poder comunicarlos. Existen varios tipos de tarjetas, las más utilizadas son de 100 Mb, compatibles con la Novell NE2000, utilizando el protocolo IEEE 802.3. Disponen de una conexión con ocho hilos sobre un conector RJ- 45, parecido al del teléfono, o bien una conexión con cable coaxial de tipo BNC además de la conexión al bus del ordenador. Incluso puede que disponga de los dos tipos de conexiones. En la actualidad el hardware de red ya viene implementado sobre la placa base en un buen número de equipos. Conectores, cables Cuando lo que deseamos es implementar una red de topología anillo o bus, se utiliza el cable coaxial para la misma, mientras en topología estrella, denominada Ethernet 100 Base T, se emplea los pares de cables trenzados. Las redes de cable coaxial utilizan: El adaptador en T del tipo BNC. Las cargas de 50 W en los extremos del cable para que no haya onda estacionaria. Cable coaxial fino de 50 W del tipo RG 58. Conector BNC macho para el cable RG 58. Las redes Ethernet 100 Base T, utilizan: Conector RJ45. Cable de 4 pares trenzados. Concentrador Hub, Router o Switch. En el caso de dos ordenadores no es necesario el concentrador si se confecciona el cable de forma adecuada. El cable de pares puede ser sin apantallar (UTP Unshielded Twisted Pair) o apantallado (STP Shielded Twisted Pair), teniendo este último mejores prestaciones. La categoría del cable, define la velocidad, así encontraremos las siguientes categorías: Cable modular plano para RJ 45: hasta 12
  13. 13. 1Mbps. Categoría 3: velocidad máxima de datos 10 Mbps. Categoría 4: velocidad máxima de datos 16 Mbps. Categoría 5: velocidad máxima de datos 100 Mbps. Categorías 6 y 7: capaz de superar 1 Gbps. Routers, Hub, Switch El Hub o concentrador se encarga de tomar los paquetes que llegan hasta una de sus entradas y enviarlos por el resto, de manera que las estaciones que se encuentran a la escucha las reciban. El inconveniente es que llegan hasta todas ellas los paquetes y no sólo hasta la interesada. Esto hace que se ocupen todas las líneas de paquetes que no se aprovechan en general y disminuye el ancho de banda de la transmisión. El Switch realiza la misma tarea que un Hub con la diferencia de que incrementa la velocidad de transmisión de los paquetes ganando algo de ancho de banda en la transmisión. El Router es un dispositivo inteligente, cuando recibe un paquete hacia un destinatario, la primera vez lo envía por todos los caminos posibles, y cuando recibe la verificación de por dónde se encuentra el destinatario, “se anota el camino”, y en las veces sucesivas lo envía solamente por el camino correcto y no por todos los posibles. Si por algún motivo deja de recibir confirmación de un destino que tenía anotado, busca un nuevo camino para ese destinatario y lo vuelve a anotar. Por otra parte es el único que sirve como unión entre dos redes. El Hub o el Switch no sirven como pasarela entre redes, sólo se pueden utilizar en una misma red. Su función principal es ampliar el número de conexiones de una red hasta un Router. En numerosas ocasiones el Router implementa más funciones, como un puerto de impresora para compartirla entre las distintas máquinas, Firewall, etc. 13
  14. 14. 14

×