SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Tecnologías de la Información
                                                                  TEMA 6.- Redes locales. Concepto, tipos y configuración




Tema 6
                   Redes locales. Concepto, tipos y configuración
                   Redes locales. Concepto, tipos y configuración


1.- ¿Qué es una red?
         Una red la forman dos o más ordenadores conectados entre sí, en los que se pueden compartir no sólo
los ficheros de datos y el software de aplicación, sino también el hardware como las impresoras y otros recursos
informáticos como el fax.


1.1.- Tipos de redes

        En función de la extensión de la red o de la distancia que exista entre los distintos equipos que forman
parte de una red, éstas pueden ser clasificadas en dos grandes grupos:

        Redes de Área Local (redes LAN). La mayoría de redes enlazan ordenadores dentro de un área
        limitada; dentro de un departamento, una oficina o un edificio. Estas redes se llaman Redes de Área
        Local, o LANs (Local Área Network). Una Lan, por tanto, es un grupo de ordenadores conectados
        mediante un medio de transmisión compartido, normalmente un cable. Compartiendo un único cable,
        cada equipo requiere solamente una conexión para hacer posible la comunicación con cualquier otro de
        la red.

        Redes de Área Amplia (redes WAN). Las redes pueden unir ordenadores de todo el mundo, con lo que
        se puede compartir información con alguien situado en el otro extremo del planeta de una manera tan
        sencilla como compartirla con la persona de la mesa de al lado. Cuando las redes son de este tipo,
        reciben el nombre de Redes de Área Amplia, o WANs (Wide Area Network). Una WAN es una colección
        de LAN conectadas utilizando enlaces punto a punto que alcanzan distancias relativamente larga, por
        ejemplo, a través de una línea telefónica.


1.2.- Tipología de redes

        Cuando hablamos de tipología de una red, hacemos referencia a su configuración. Esta configuración
recoge tres niveles: físico, eléctrico y lógico.

         El nivel físico y el eléctrico se puede entender como la configuración del cableado entre máquina o
dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en cómo
se trata la información dentro de nuestra red, cómo se dirige de un sitio a otro o cómo la recoge cada estación.

       Así pues, para ver más claro cómo se pueden configurar las redes vamos a explicar de manera sencilla
cada una de las posibles formas que pueden tomar.




Profesor: Ricardo Rodríguez García                                                                  Página nº 1
Tecnologías de la Información
                                                                   TEMA 6.- Redes locales. Concepto, tipos y configuración


        Mallada. Este tipo de redes son las más caras. Pero a su vez son
        las más flexibles. Vienen caracterizadas por encontrar caminos
        entre estaciones muy rápidamente, pero hay que tener en cuenta
        que para ‘N’ nodos, necesitamos ‘N-1’ enlaces, teniendo pues en
        total (N*(N-1)) enlaces.




        Estrella. Esta configuración está siendo eliminada poco a poco,
        puesto que todo el sistema se centra en la estación central y si
        por algún motivo cayese, todo el sistema se vería afectado. El
        nodo central, para ‘N’ estaciones, tiene ‘N-1’ enlaces, mientras
        que las otras estaciones tan sólo tendrían uno que es el que les
        vendría de la estación central. Se puede sustituir la estación
        central por un hub o concentrador, que propaga las señales por
        cualquiera de sus puertos hacia todos los demás puertos, de
        modo que las señales transmitidas por cada equipo llegan a
        todos los demás.

        Bus. Tenemos un enlace por cada nodo, y estos se conectan a un
        enlace que une todas las estaciones. Típica configuración que une
        una Ethernet, dónde un cable va de un ordenador al siguiente
        como una guirnalda.




        Anillo. Cada nodo tiene dos enlaces, puesto que la información
        siempre le vendrá de un lado y la enviará hacia el otro. Un ejemplo
        de esta configuración la encontramos en un Token Ring.




        Árbol o Estrella jerárquica. Todas las estaciones cuelgan de un
        ordenador central y se conectan entre ellas a través de los hubs
        que haya instalados.




Profesor: Ricardo Rodríguez García                                                                   Página nº 2
Tecnologías de la Información
                                                                       TEMA 6.- Redes locales. Concepto, tipos y configuración


1.3.- Componentes de una red

        Describiremos a continuación los principales componentes de una red local.

        SERVIDOR. La mayoría de las redes poseen al meno un ordenador llamado Servidor, y todos los
        ordenadores de sobremesa conectados a él. Almacena los ficheros de datos y los programas de
        software de aplicación a los que los usuarios acceden y
        comparte entre sí.

                Algunos sistemas operativos como Novell Netware
        requieren que exista una computadora dedicada al papel
        de servidor y que otras funcionen solamente como clientes.
        Por otro lado existen sistemas operativos entre iguales
        dónde todos los equipos pueden funcionar tanto en forma
        de cliente como de servidor.

        CLIENTE. Un cliente es el ordenador de sobremesa o
        portátil de sobremesa. Los clientes se conectan al servidor,
        y acceden a sus ficheros y aplicaciones.

        ADAPTADOR DE RED. Todo ordenador que forme parte de una red debe disponer de un dispositivo
        que le permita transferir y recibir datos a otros componentes de la red. El dispositivo más común es una
        tarjeta adaptadora conectada al bus de expansión de la computadora y a un cable de red. El adaptador
        de red, en combinación con el correspondiente controlador, implementa el protocolo del nivel de enlace
        de datos utilizado por cada equipo que forma parte de la red.

        PERIFÉRICOS COMPARTIDOS. En una red se pueden compartir cualquier número de periféricos, como
        impresoras, escáneres, unidades CD-ROM, fotocopiadoras, dispositivos de copia de seguridad.

        HUBS O CONCENTRADORES. Dispositivo que funciona como centro de cableado para una red con
        topología en estrella. Su función es la de propagar la información que reciba por cualquiera de sus
        puertos a los demás puertos.

        SWITCH. Se trata de un Hub “inteligente” en el que la información recibida por un puerto es transmitida
        al puerto en el que se encuentro conectado el equipo de destino de dicha información, de manera que
        pueden existir dos o más parejas de ordenadores en conversación en un determinado momento.

        ROUTER. Conecta dos redes de área local completamente independientes en el nivel de red.


1.4.- Software de red

        Sistema operativo de red. Controla el funcionamiento de la red; indica a los ordenadores de la red lo
        que deben hacer, organiza los ficheros, gestiona el flujo de información, y controla quién tiene acceso a
        qué información. El Sistema operativo de red o NOS (Network Operating System) incluye un software
        servidor, que se ejecuta en el servidor, y un software cliente, que se ejecuta en cada uno de los
        ordenadores de sobremesa.

        Software cliente. Incluye el entorno operativo del cliente, controla qué sucede en el cliente, y se
        comunica con el sistema operativo de red.


Profesor: Ricardo Rodríguez García                                                                       Página nº 3
Tecnologías de la Información
                                                                     TEMA 6.- Redes locales. Concepto, tipos y configuración




        Aplicaciones y utilidades en red. Son los programas
        software que se instalan y se ejecutan desde el servidor.
        Incluye aplicaciones de grupo, como el software e-mail,
        calendarios y agendas. También forman parte de él las
        versiones de red de las aplicaciones de productividad
        personal, como procesadores de textos y hojas de cálculo,
        y utilidades como software de copias de seguridad (que
        protege los datos copiándolos en cinta, y que pueden
        restaurar al servidor si los datos originales se pierden).


1.5.- Medios de transmisión

        Debemos entender los medios de transmisión como el canal por el que irá la información que nosotros
deseamos enviar de un sitio a otro; por tanto, la capa física será la que se encargará de hacer llegar la
información a su destino mediante algún soporte físico. Aunque en una transmisión, los medios por los que
pueden “correr” los bits pueden ser varios, intentaremos ir uno a uno para entender su funcionamiento y sus
características.

1.5.1.- Cable coaxial

        Se divide en cuatro partes:

            El núcleo es un alambre de cobre duro que va recubierto por un material aislante que constituye la
            segunda parte del cable.

            A su vez el aislante está dentro de un conductor exterior que es de forma cilíndrica y normalmente
            tiene una forma de malla trenzada.

            La cuarta y última parte del cable está formada por una cubierta de plástico, que protege todo su
            interior de las condiciones adversas.

        Las redes de cable coaxial se instalan usando una topología de bus, en la que el cable forma un
segmento, limitado por dos extremos, con los ordenadores conectados alo largo de su longitud. Los conectores
de estos cables son básicamente dos, el conector en T y el conector tipo vampiro. El conector en T necesita que
se corte el cable para poder ser insertado provocando el corte en la red al añadir nuevos usuarios. En cambio,
con el conector, tipo vampiro, basta con perforar en el cable para que este quede insertado en el núcleo, pero
una mala conexión puede hacer que tengamos errores en toda la red.

1.5.2.- Par trenzado

         Actualmente el par trenzado es el tipo estándar de cable para las comunicaciones de LAN. Es un cable
adecuado para muchas aplicaciones, y comparado con el coaxial, resulta más fácil de instalar y proporciona
mucho mejor rendimiento. Quizás la mayor ventaja del par trenzado es que se utiliza en innumerables líneas
telefónicas por todo el mundo.

       A diferencia del cable coaxial, que sólo tiene un cable portador de la señal y otro de tierra, el cable de par
trenzado utilizado en la mayoría de las redes tiene cuatro pares de hilos de cobre aislados dentro de una funda



Profesor: Ricardo Rodríguez García                                                                     Página nº 4
Tecnologías de la Información
                                                                     TEMA 6.- Redes locales. Concepto, tipos y configuración


común. Cada par de hilos está trenzado con un número diferente de vueltas por pulgada para evitar
interferencias electromagnéticas de los otros pares y de fuentes externas.

        Cada par de hilos de un cable de par trenzado está marcado con un color, siendo el hilo de color liso el
portador de las señales, mientras que el hilo rayado es el de tierra:

                    •     Azul liso y rayas blancas y azules.
                    •     Naranja liso y rayas blancas y naranjas.
                    •     Verde liso y rayas blancas y verdes.
                    •     Marrón liso y rayas blancas y marrones.

Patillaje de los conectores

       Los cables de par trenzado utilizan conectores modulares RJ-45 en
ambos extremos.

         En las siguientes figuras se muestra, por un lado la misión de cada una de las patillas del conector, por
otro la conexión de los cables al conector según distintos estándares.




                                                                                         Patillaje 568A
              Cable UTP DIRECTO




                        Patillaje 568B                                                   Patillaje USOC




Profesor: Ricardo Rodríguez García                                                                        Página nº 5
Tecnologías de la Información
                                                                           TEMA 6.- Redes locales. Concepto, tipos y configuración


1.5.3.- Cable de fibra óptica

        El cable de fibra óptica utiliza pulsos de luz para transmitir las señales binarias generadas por los
ordenadores. Como el cable de fibra óptica utiliza la luz en lugar de electricidad, elimina completamente casi
todos los problemas propios del cable de cobre, como las interferencias electromagnéticas, la interferencia entre
cables y la necesidad de conexión a tierra. Además, se reduce enormemente la atenuación, permitiendo que los
enlaces de fibra óptica alcancen distancias muchos mayores que los de cobre, hasta 120 kilómetros en algunos
casos.


2.- El modelo de refencia OSI
        Las comunicaciones de red tienen muchos niveles y pueden ser difíciles de entender. El modelo de
referencia de Interconexión de Sistemas Abiertos (Open Systems Interconnection, OSI) es un concepto teórico
que separa las comunicaciones de red en siete niveles diferentes, tal y como se muestra en la siguiente figura.

                                                  Es la interfaz entre la aplicación demandante de servicios de red, que
                                  Aplicación      se ejecuta en el ordenador y la torre de protocolos que convierte esa
                                                  demanda en las señales transmitidas por la red.
                                                  Gestiona el uso de una sintaxis de transferencia admitida por los
                                 Presentación     equipos conectados, de modo que sistemas terminales de tipos
                                                  diferentes se puedan comunicar.
                                                  Proporciona mecanismos mediante los cuales se establece, mantiene y
                                     Sesión       termina un diálogo entre computadoras.
                                                  Proporciona diferentes niveles de servicio según las necesidades de la
                                  Transporte      aplicación, como confirmación de recepción, entrega garantizada, ...
                                                  Realiza funciones de direccionamiento, enrutamiento por internet,
                                      Red         fragmentación de paquetes, reensamblaje y comprobación de errores.
                                                  Empaqueta los datos del nivel de red para su transmisión, proporciona
                                Enlace de datos   el direccionamiento de los paquetes y comprueba posibles errores.
                                                  Codifica los datos binarios proporcionados por el nivel de enlace de
                                     Físico       datos, convirtiéndolos en voltajes eléctricos o pulsos de luz.


        Cada equipo de la red utiliza una serie de protocolos para realizar las funciones asignadas a cada nivel.
En la parte más alta está la aplicación que demanda un recurso localizado en cualquier otro sitio de la red y en la
parte más baja, medios de transmisión, como los cables, que conectan las computadoras entre sí y forman la
red.


2.1.- Comunicación entre niveles

        Las redes funcionan enviando mensajes de un sitio a otro, y el modelo OSI define los componentes
básicos necesarios para transmitir estos mensajes a sus destinos. Los protocolos de red deben asegurarse de
que las transmisiones alcanza los destinos correctos y a su debido tiempo. Al igual que para enviar una carta se
procede a introducirla en un sobre en el que se escribe una dirección, los protocolos de red sirven para
empaquetar los datos generados por un aplicación, adjuntarle una dirección y enviarlo a otro equipo de la red.

        Los protocolos que operan en los diversos niveles funcionan conjuntamente para proporcionar una
calidad de servicio unificada. El tráfico saliente va adquiriendo, por etapas, la información de control necesaria
para hacer el viaje hasta su destino, comenzando por protocolos más altos y bajando por la pila hasta el medio
de transmisión. Esta información de control toma la forma de encabezados, y en algún caso de cola, que
envuelven los datos recibidos del nivel inmediatamente superior, en un proceso llamada encapsulación de
datos.



Profesor: Ricardo Rodríguez García                                                                                   Página nº 6
Tecnologías de la Información
                                                                    TEMA 6.- Redes locales. Concepto, tipos y configuración


          Los encabezados y la cola están compuestos por campos individuales que contienen la información de
control necesaria para lograr que el paquete llegue a su destino. En una transacción típica, como la que se
muestra en la figura, envuelve el paquete que recibe del protocolo anterior creando uno nuevo que es transferido
al nivel inferior.




        Una vez encapsulado el protocolo del nivel de enlace de datos, el paquete completo, que ahora se
denomina trama, está preparado para convertirse en el tipo de señal apropiado para su transmisión por el medio.
De este modo, el paquete final que se transmite por la red consiste en los datos originales del nivel de aplicación
más varios encabezados que han añadido los protocolos de niveles sucesivos, tal y como se muestra en la
figura.




3.- Protocolos de red

3.1.- El protocolo TCP/IP

         TCP/IP (Protocolo de Control de la Transmisión / Protocolo de Internet) se ha convertido en el grupo de
protocolos preferido en la mayoría de redes de datos; una de las principales razones es que son los protocolos
utilizados en Internet, además de ser realmente universal en su interoperatividad entre plataformas, admitidos
por todas y dominado por ninguna.




Profesor: Ricardo Rodríguez García                                                                    Página nº 7
Tecnologías de la Información
                                                                  TEMA 6.- Redes locales. Concepto, tipos y configuración


         A todo dispositivo de una red TCP/IP se le asigna una dirección de IP (a veces más de una), que lo
identifica de forma única frente a los otros sistemas.

Direccionamiento de IP

       La dirección IP es un identificador absoluto de la máquina individual y de la red en que reside. Todo
paquete de datagramas IP transmitido por una red TCP/IP contiene la dirección de IP del sistema origen que lo
ha generado y del sistema destino al que va dirigido en su cabecera IP.

        Las direcciones de IP tienen una longitud de 32 bits y su notación consta de cuatro números decimales
de 8 bits separados por puntos, como 192.168.2.45. El intervalo completo de direcciones IP posibles va de
0.0.0.0 a 255.255.255.255.

       Toda dirección de IP contiene bits que identifican una red y bits que identifican un adaptador,
denominado host, de dicha red.

Máscaras de subred

        La máscara de subred aplicada sobre la dirección IP de un adaptador de red, establece donde termina la
dirección de la red externa, y donde comienza la dirección de la red local o segmento al que se encuentra
conectado dicho adaptador. Así pues las máscaras dividen redes en subredes, y esas subredes por medio de
otras máscaras dividen pueden dividirse igualmente en redes de menor tamaño.

        A partir de una máscara de red resulta muy sencillo calcular el número de nodos que pertenecen al
mismo segmento. Si partimos de la siguiente máscara de red 255.255.255.0, representada en binario:
11111111.11111111.11111111.00000000, ahora sencillamente hemos de asociar mentalmente los 1 con la parte
de la red externa y los 0 con la red local. El número total de nodos por segmento en esta red será el máximo
número que podamos representar con un número binario de tantas cifras como ceros (de red local), tengamos.
En este caso tenemos 8 ceros, luego son 28 nodos, o lo que es lo mismo: 256 (aunque habría que excluir
aquellos nodos con direcciones IP no permitidas).

         Mediante la máscara de subred podemos dividir una red en subredes de menor tamaño. Podemos crear
subredes capaces de albergar cualquier número de puestos, aunque en la medida de lo posible, deberán
evitarse números que no sean potencia de 2. Siguiendo esta recomendación, hallar la máscara de red es
sencillo. Tan sencillo como construir un número binario dividido en octetos, con tantos ceros al final como bits
precisemos para representar el número de puestos.

        Ejemplo: si pretendemos dividir una red de 256 nodos en 8 redes de 32 puestos, precisaríamos 5 bits
    para representar los 32 puestos (pues 25 = 32), luego la máscara en binario de cada uno de los puestos
    sería: 11111111.11111111.11111111.11100000, o lo que es lo mismo, 255.255.255.224 en decimal.

Tablas de rutas

        Describiremos, a continuación, cómo se realiza la transmisión de datos entre los nodos de una red local.
Una dirección IP, combinada con una máscara devuelve la dirección de la subred a la que pertenece la dirección
IP.

        Las rutas son como los caminos que sirve para dirigir datagramas de datos en una red IP. Dentro de la
ruta (y a efectos prácticos), el segmento (red destino) es algo similar a un patrón contra el cuál se irán
contrastando las direcciones IP de los datagramas que van recibiendo o generando los adaptadores de red. Si la


Profesor: Ricardo Rodríguez García                                                                  Página nº 8
Tecnologías de la Información
                                                                        TEMA 6.- Redes locales. Concepto, tipos y configuración


dirección destino del datagrama IP pertenece al segmento de red de la ruta de datos, se reenviará a través del
adaptador y a la dirección IP asociada a tal ruta. De manera que cuando un nodo recibe un datagrama, consulta
su dirección de destino, posteriormente, y de acuerdo a su tabla de rutas, consulta si dicha dirección pertenece a
alguna de las subredes a las cuales tiene acceso.

         Para ello, en primer lugar toma la dirección y máscara de cada una de las rutas. Averigua su dirección
base mediante el procedimiento anteriormente descrito. Una vez hecho esto, aplica el mismo algoritmo a la
dirección destino del datagrama con la misma máscara de la ruta. Si el resultado de ambas operaciones es
idéntico, el datagrama va destinado a dicha subred, y por tanto hemos de reenviarlo a través del adaptados
pertinente a la máquina especificada en la ruta. Este proceso se describe más técnicamente en la siguiente
figura:


         DIRECCIÓN IP DEL                          MÁSCARA DE RED DEL                            DIRECCIÓN IP DESTINO
            ADAPTADOR                                  ADAPTADOR                                    DEL DATAGRAMA
             194.100.1.8                              255.255.255.128                                 194.100.1.103




            EN BINARIO                                  EN BINARIO                                      EN BINARIO



11000010.01100100.00000001.00001000         11111111.11111111.11111111.10000000          11000010.01100100.00000001.01100111




                                      AND                                         AND


                     11000010.01100100.00000001.00000000         11000010.01100100.00000001.00000000




                                                           XOR


                                            00000000.00000000.00000000.00000000




                                                       EN DECIMAL=0




        El resultado final es 0, luego el datagrama IP pertenece a la misma subred que el adaptador. Si el
resultado fuera distinto de 0, no pertenecería y el datagrama no sería enviado.

       En caso de no encontrar una ruta válida, los nodos suelen disponer de una ruta por defecto o default,
que apunta a una máquina, una puerta de enlace o GATEWAY (si disponen de acceso al exterior, por ejemplo un
modem-router ADSL), que supuestamente será capaz de gestionar los paquetes no pertenecientes al grupo de
subredes directamente accesibles.

Clases de direcciones de IP

        La IANA (Internet Assigned Numbers Authority) registra varias clases de direcciones de red, que se
diferencian en las máscaras de subred, esto es, en el número de bits utilizados para representar la red y el host.


Profesor: Ricardo Rodríguez García                                                                        Página nº 9
Tecnologías de la Información
                                                                         TEMA 6.- Redes locales. Concepto, tipos y configuración


        Las clases de direcciones aparecen resumidas en la siguiente tabla:

                                  Clase A           Clase B           Clase C             Clase D             Clase E
    Bits de dirección de red           8                16                24                 N/D                 N/D
    Bits de dirección de host          24               16                 8                 N/D                 N/D
      Máscara de subred            255.0.0.0        255.255.0.0      255.255.255.0           N/D                 N/D
   Las direcciones comienzan           0                10               110                1110                1111
     Dirección de comienzo           0.0.0.0         128.0.0.0         192.0.0.0          224.0.0.0           240.0.0.0
         Dirección final        127.255.255.255   191.255.255.255   223.255.255.255    239.255.255.255    255.255.255.255
       Número de redes                127             16.384           2.097.151             N/D                 N/D
       Número de hosts            16.777.214          65.534             254                 N/D                 N/D


        Las direcciones de Clase D no están diseñadas para su asignación en bloques como en las otras clases.
Esta parte del espacio de direcciones está destinada a direcciones multidifusión. Las direcciones multidifusión
representan grupos de sistemas que poseen un atributo en común, peor que no se encuentran ubicadas,
necesariamente, en el mismo lugar ni están administradas por la misma administración. Por ejemplo, los
paquetes que se envían a la dirección de multidifusión 224.0.01 son procesados por todos los enrutadores de la
subred local. El bloque de direcciones diseñadas como Clase E está reservado para su uso en el futuro.




Profesor: Ricardo Rodríguez García                                                                         Página nº 10

Weitere ähnliche Inhalte

Was ist angesagt?

Red de computadores
Red de computadoresRed de computadores
Red de computadoresMateiito77
 
IntroduccióN Redes
IntroduccióN RedesIntroduccióN Redes
IntroduccióN RedesGalaxy PRO
 
Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadoraguestb10810c
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJONNATAN TORO
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesyuliossa
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasTeresa Freire
 
Ensayo Clasificacion De Redes
Ensayo Clasificacion De RedesEnsayo Clasificacion De Redes
Ensayo Clasificacion De Redesguest2eef86
 
Cuales son los componentes de una red
Cuales son los componentes de una redCuales son los componentes de una red
Cuales son los componentes de una redanaaherrera
 
Presentacion completa de computacion
Presentacion completa de computacionPresentacion completa de computacion
Presentacion completa de computacionjesesksa2
 
Funcionamiento basico de las redes locales
Funcionamiento basico de las redes localesFuncionamiento basico de las redes locales
Funcionamiento basico de las redes localesCristian Neira
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una redFabiolaNu
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticaswastyflosky
 
1. redes de computadoras introducción
1. redes de computadoras   introducción1. redes de computadoras   introducción
1. redes de computadoras introducciónEduardo Lange
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redesMateoYDani
 

Was ist angesagt? (19)

Red de computadores
Red de computadoresRed de computadores
Red de computadores
 
Introduccion Redes
Introduccion RedesIntroduccion Redes
Introduccion Redes
 
IntroduccióN Redes
IntroduccióN RedesIntroduccióN Redes
IntroduccióN Redes
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Red de Computadoras
Red de ComputadorasRed de Computadoras
Red de Computadoras
 
Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadora
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 
Ensayo Clasificacion De Redes
Ensayo Clasificacion De RedesEnsayo Clasificacion De Redes
Ensayo Clasificacion De Redes
 
Cuales son los componentes de una red
Cuales son los componentes de una redCuales son los componentes de una red
Cuales son los componentes de una red
 
Presentacion completa de computacion
Presentacion completa de computacionPresentacion completa de computacion
Presentacion completa de computacion
 
Funcionamiento basico de las redes locales
Funcionamiento basico de las redes localesFuncionamiento basico de las redes locales
Funcionamiento basico de las redes locales
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes jose
Redes jose Redes jose
Redes jose
 
1. redes de computadoras introducción
1. redes de computadoras   introducción1. redes de computadoras   introducción
1. redes de computadoras introducción
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redes
 

Ähnlich wie Redes locales

Ähnlich wie Redes locales (20)

CONEXIONES DE REDES
CONEXIONES DE REDESCONEXIONES DE REDES
CONEXIONES DE REDES
 
Tarea ntics 01
Tarea ntics 01Tarea ntics 01
Tarea ntics 01
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Redes De Computadoras
Redes De ComputadorasRedes De Computadoras
Redes De Computadoras
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
Redes de computadoras 2
Redes de computadoras 2Redes de computadoras 2
Redes de computadoras 2
 
Redes informáticas - Computación - UNEFM
Redes informáticas - Computación - UNEFMRedes informáticas - Computación - UNEFM
Redes informáticas - Computación - UNEFM
 
Ntics
NticsNtics
Ntics
 
Ntics
Ntics Ntics
Ntics
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Red Local
Red LocalRed Local
Red Local
 
Redes De áRea Locall
Redes De áRea LocallRedes De áRea Locall
Redes De áRea Locall
 

Mehr von Espol

Wassily Leontief
Wassily LeontiefWassily Leontief
Wassily LeontiefEspol
 
Trabajo De Bmw
Trabajo De BmwTrabajo De Bmw
Trabajo De BmwEspol
 
KAOS
KAOSKAOS
KAOSEspol
 
diseno de cargos
diseno de cargosdiseno de cargos
diseno de cargosEspol
 
Remuneracion
RemuneracionRemuneracion
RemuneracionEspol
 
Administracion Reh
Administracion RehAdministracion Reh
Administracion RehEspol
 
Dii2 Representacion De La Informacion Y Codigos
Dii2 Representacion De La Informacion Y CodigosDii2 Representacion De La Informacion Y Codigos
Dii2 Representacion De La Informacion Y CodigosEspol
 
Dii3 Hardware Y Perifericos De Un Computador
Dii3 Hardware Y Perifericos De Un ComputadorDii3 Hardware Y Perifericos De Un Computador
Dii3 Hardware Y Perifericos De Un ComputadorEspol
 
Exploration Network Chapter6
Exploration  Network  Chapter6Exploration  Network  Chapter6
Exploration Network Chapter6Espol
 
Ip Subredes
Ip SubredesIp Subredes
Ip SubredesEspol
 
Segmentacion
SegmentacionSegmentacion
SegmentacionEspol
 
Exploration Network Chapter4
Exploration  Network  Chapter4Exploration  Network  Chapter4
Exploration Network Chapter4Espol
 
C Lculo Manual De Subredes
C Lculo Manual De SubredesC Lculo Manual De Subredes
C Lculo Manual De SubredesEspol
 
Dii1 Introduccion A La Informatica
Dii1 Introduccion A La InformaticaDii1 Introduccion A La Informatica
Dii1 Introduccion A La InformaticaEspol
 
Exploration Network Chapter11
Exploration Network Chapter11Exploration Network Chapter11
Exploration Network Chapter11Espol
 
Exploration Network Chapter10
Exploration Network Chapter10Exploration Network Chapter10
Exploration Network Chapter10Espol
 
Exploration Network Chapter9
Exploration Network Chapter9Exploration Network Chapter9
Exploration Network Chapter9Espol
 
Exploration Network Chapter5
Exploration Network Chapter5Exploration Network Chapter5
Exploration Network Chapter5Espol
 
Exploration Network Chapter3
Exploration Network Chapter3Exploration Network Chapter3
Exploration Network Chapter3Espol
 
Exploration Network Chapter2
Exploration Network Chapter2Exploration Network Chapter2
Exploration Network Chapter2Espol
 

Mehr von Espol (20)

Wassily Leontief
Wassily LeontiefWassily Leontief
Wassily Leontief
 
Trabajo De Bmw
Trabajo De BmwTrabajo De Bmw
Trabajo De Bmw
 
KAOS
KAOSKAOS
KAOS
 
diseno de cargos
diseno de cargosdiseno de cargos
diseno de cargos
 
Remuneracion
RemuneracionRemuneracion
Remuneracion
 
Administracion Reh
Administracion RehAdministracion Reh
Administracion Reh
 
Dii2 Representacion De La Informacion Y Codigos
Dii2 Representacion De La Informacion Y CodigosDii2 Representacion De La Informacion Y Codigos
Dii2 Representacion De La Informacion Y Codigos
 
Dii3 Hardware Y Perifericos De Un Computador
Dii3 Hardware Y Perifericos De Un ComputadorDii3 Hardware Y Perifericos De Un Computador
Dii3 Hardware Y Perifericos De Un Computador
 
Exploration Network Chapter6
Exploration  Network  Chapter6Exploration  Network  Chapter6
Exploration Network Chapter6
 
Ip Subredes
Ip SubredesIp Subredes
Ip Subredes
 
Segmentacion
SegmentacionSegmentacion
Segmentacion
 
Exploration Network Chapter4
Exploration  Network  Chapter4Exploration  Network  Chapter4
Exploration Network Chapter4
 
C Lculo Manual De Subredes
C Lculo Manual De SubredesC Lculo Manual De Subredes
C Lculo Manual De Subredes
 
Dii1 Introduccion A La Informatica
Dii1 Introduccion A La InformaticaDii1 Introduccion A La Informatica
Dii1 Introduccion A La Informatica
 
Exploration Network Chapter11
Exploration Network Chapter11Exploration Network Chapter11
Exploration Network Chapter11
 
Exploration Network Chapter10
Exploration Network Chapter10Exploration Network Chapter10
Exploration Network Chapter10
 
Exploration Network Chapter9
Exploration Network Chapter9Exploration Network Chapter9
Exploration Network Chapter9
 
Exploration Network Chapter5
Exploration Network Chapter5Exploration Network Chapter5
Exploration Network Chapter5
 
Exploration Network Chapter3
Exploration Network Chapter3Exploration Network Chapter3
Exploration Network Chapter3
 
Exploration Network Chapter2
Exploration Network Chapter2Exploration Network Chapter2
Exploration Network Chapter2
 

Kürzlich hochgeladen

4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Kürzlich hochgeladen (20)

recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 

Redes locales

  • 1. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración Tema 6 Redes locales. Concepto, tipos y configuración Redes locales. Concepto, tipos y configuración 1.- ¿Qué es una red? Una red la forman dos o más ordenadores conectados entre sí, en los que se pueden compartir no sólo los ficheros de datos y el software de aplicación, sino también el hardware como las impresoras y otros recursos informáticos como el fax. 1.1.- Tipos de redes En función de la extensión de la red o de la distancia que exista entre los distintos equipos que forman parte de una red, éstas pueden ser clasificadas en dos grandes grupos: Redes de Área Local (redes LAN). La mayoría de redes enlazan ordenadores dentro de un área limitada; dentro de un departamento, una oficina o un edificio. Estas redes se llaman Redes de Área Local, o LANs (Local Área Network). Una Lan, por tanto, es un grupo de ordenadores conectados mediante un medio de transmisión compartido, normalmente un cable. Compartiendo un único cable, cada equipo requiere solamente una conexión para hacer posible la comunicación con cualquier otro de la red. Redes de Área Amplia (redes WAN). Las redes pueden unir ordenadores de todo el mundo, con lo que se puede compartir información con alguien situado en el otro extremo del planeta de una manera tan sencilla como compartirla con la persona de la mesa de al lado. Cuando las redes son de este tipo, reciben el nombre de Redes de Área Amplia, o WANs (Wide Area Network). Una WAN es una colección de LAN conectadas utilizando enlaces punto a punto que alcanzan distancias relativamente larga, por ejemplo, a través de una línea telefónica. 1.2.- Tipología de redes Cuando hablamos de tipología de una red, hacemos referencia a su configuración. Esta configuración recoge tres niveles: físico, eléctrico y lógico. El nivel físico y el eléctrico se puede entender como la configuración del cableado entre máquina o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en cómo se trata la información dentro de nuestra red, cómo se dirige de un sitio a otro o cómo la recoge cada estación. Así pues, para ver más claro cómo se pueden configurar las redes vamos a explicar de manera sencilla cada una de las posibles formas que pueden tomar. Profesor: Ricardo Rodríguez García Página nº 1
  • 2. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración Mallada. Este tipo de redes son las más caras. Pero a su vez son las más flexibles. Vienen caracterizadas por encontrar caminos entre estaciones muy rápidamente, pero hay que tener en cuenta que para ‘N’ nodos, necesitamos ‘N-1’ enlaces, teniendo pues en total (N*(N-1)) enlaces. Estrella. Esta configuración está siendo eliminada poco a poco, puesto que todo el sistema se centra en la estación central y si por algún motivo cayese, todo el sistema se vería afectado. El nodo central, para ‘N’ estaciones, tiene ‘N-1’ enlaces, mientras que las otras estaciones tan sólo tendrían uno que es el que les vendría de la estación central. Se puede sustituir la estación central por un hub o concentrador, que propaga las señales por cualquiera de sus puertos hacia todos los demás puertos, de modo que las señales transmitidas por cada equipo llegan a todos los demás. Bus. Tenemos un enlace por cada nodo, y estos se conectan a un enlace que une todas las estaciones. Típica configuración que une una Ethernet, dónde un cable va de un ordenador al siguiente como una guirnalda. Anillo. Cada nodo tiene dos enlaces, puesto que la información siempre le vendrá de un lado y la enviará hacia el otro. Un ejemplo de esta configuración la encontramos en un Token Ring. Árbol o Estrella jerárquica. Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs que haya instalados. Profesor: Ricardo Rodríguez García Página nº 2
  • 3. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración 1.3.- Componentes de una red Describiremos a continuación los principales componentes de una red local. SERVIDOR. La mayoría de las redes poseen al meno un ordenador llamado Servidor, y todos los ordenadores de sobremesa conectados a él. Almacena los ficheros de datos y los programas de software de aplicación a los que los usuarios acceden y comparte entre sí. Algunos sistemas operativos como Novell Netware requieren que exista una computadora dedicada al papel de servidor y que otras funcionen solamente como clientes. Por otro lado existen sistemas operativos entre iguales dónde todos los equipos pueden funcionar tanto en forma de cliente como de servidor. CLIENTE. Un cliente es el ordenador de sobremesa o portátil de sobremesa. Los clientes se conectan al servidor, y acceden a sus ficheros y aplicaciones. ADAPTADOR DE RED. Todo ordenador que forme parte de una red debe disponer de un dispositivo que le permita transferir y recibir datos a otros componentes de la red. El dispositivo más común es una tarjeta adaptadora conectada al bus de expansión de la computadora y a un cable de red. El adaptador de red, en combinación con el correspondiente controlador, implementa el protocolo del nivel de enlace de datos utilizado por cada equipo que forma parte de la red. PERIFÉRICOS COMPARTIDOS. En una red se pueden compartir cualquier número de periféricos, como impresoras, escáneres, unidades CD-ROM, fotocopiadoras, dispositivos de copia de seguridad. HUBS O CONCENTRADORES. Dispositivo que funciona como centro de cableado para una red con topología en estrella. Su función es la de propagar la información que reciba por cualquiera de sus puertos a los demás puertos. SWITCH. Se trata de un Hub “inteligente” en el que la información recibida por un puerto es transmitida al puerto en el que se encuentro conectado el equipo de destino de dicha información, de manera que pueden existir dos o más parejas de ordenadores en conversación en un determinado momento. ROUTER. Conecta dos redes de área local completamente independientes en el nivel de red. 1.4.- Software de red Sistema operativo de red. Controla el funcionamiento de la red; indica a los ordenadores de la red lo que deben hacer, organiza los ficheros, gestiona el flujo de información, y controla quién tiene acceso a qué información. El Sistema operativo de red o NOS (Network Operating System) incluye un software servidor, que se ejecuta en el servidor, y un software cliente, que se ejecuta en cada uno de los ordenadores de sobremesa. Software cliente. Incluye el entorno operativo del cliente, controla qué sucede en el cliente, y se comunica con el sistema operativo de red. Profesor: Ricardo Rodríguez García Página nº 3
  • 4. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración Aplicaciones y utilidades en red. Son los programas software que se instalan y se ejecutan desde el servidor. Incluye aplicaciones de grupo, como el software e-mail, calendarios y agendas. También forman parte de él las versiones de red de las aplicaciones de productividad personal, como procesadores de textos y hojas de cálculo, y utilidades como software de copias de seguridad (que protege los datos copiándolos en cinta, y que pueden restaurar al servidor si los datos originales se pierden). 1.5.- Medios de transmisión Debemos entender los medios de transmisión como el canal por el que irá la información que nosotros deseamos enviar de un sitio a otro; por tanto, la capa física será la que se encargará de hacer llegar la información a su destino mediante algún soporte físico. Aunque en una transmisión, los medios por los que pueden “correr” los bits pueden ser varios, intentaremos ir uno a uno para entender su funcionamiento y sus características. 1.5.1.- Cable coaxial Se divide en cuatro partes: El núcleo es un alambre de cobre duro que va recubierto por un material aislante que constituye la segunda parte del cable. A su vez el aislante está dentro de un conductor exterior que es de forma cilíndrica y normalmente tiene una forma de malla trenzada. La cuarta y última parte del cable está formada por una cubierta de plástico, que protege todo su interior de las condiciones adversas. Las redes de cable coaxial se instalan usando una topología de bus, en la que el cable forma un segmento, limitado por dos extremos, con los ordenadores conectados alo largo de su longitud. Los conectores de estos cables son básicamente dos, el conector en T y el conector tipo vampiro. El conector en T necesita que se corte el cable para poder ser insertado provocando el corte en la red al añadir nuevos usuarios. En cambio, con el conector, tipo vampiro, basta con perforar en el cable para que este quede insertado en el núcleo, pero una mala conexión puede hacer que tengamos errores en toda la red. 1.5.2.- Par trenzado Actualmente el par trenzado es el tipo estándar de cable para las comunicaciones de LAN. Es un cable adecuado para muchas aplicaciones, y comparado con el coaxial, resulta más fácil de instalar y proporciona mucho mejor rendimiento. Quizás la mayor ventaja del par trenzado es que se utiliza en innumerables líneas telefónicas por todo el mundo. A diferencia del cable coaxial, que sólo tiene un cable portador de la señal y otro de tierra, el cable de par trenzado utilizado en la mayoría de las redes tiene cuatro pares de hilos de cobre aislados dentro de una funda Profesor: Ricardo Rodríguez García Página nº 4
  • 5. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración común. Cada par de hilos está trenzado con un número diferente de vueltas por pulgada para evitar interferencias electromagnéticas de los otros pares y de fuentes externas. Cada par de hilos de un cable de par trenzado está marcado con un color, siendo el hilo de color liso el portador de las señales, mientras que el hilo rayado es el de tierra: • Azul liso y rayas blancas y azules. • Naranja liso y rayas blancas y naranjas. • Verde liso y rayas blancas y verdes. • Marrón liso y rayas blancas y marrones. Patillaje de los conectores Los cables de par trenzado utilizan conectores modulares RJ-45 en ambos extremos. En las siguientes figuras se muestra, por un lado la misión de cada una de las patillas del conector, por otro la conexión de los cables al conector según distintos estándares. Patillaje 568A Cable UTP DIRECTO Patillaje 568B Patillaje USOC Profesor: Ricardo Rodríguez García Página nº 5
  • 6. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración 1.5.3.- Cable de fibra óptica El cable de fibra óptica utiliza pulsos de luz para transmitir las señales binarias generadas por los ordenadores. Como el cable de fibra óptica utiliza la luz en lugar de electricidad, elimina completamente casi todos los problemas propios del cable de cobre, como las interferencias electromagnéticas, la interferencia entre cables y la necesidad de conexión a tierra. Además, se reduce enormemente la atenuación, permitiendo que los enlaces de fibra óptica alcancen distancias muchos mayores que los de cobre, hasta 120 kilómetros en algunos casos. 2.- El modelo de refencia OSI Las comunicaciones de red tienen muchos niveles y pueden ser difíciles de entender. El modelo de referencia de Interconexión de Sistemas Abiertos (Open Systems Interconnection, OSI) es un concepto teórico que separa las comunicaciones de red en siete niveles diferentes, tal y como se muestra en la siguiente figura. Es la interfaz entre la aplicación demandante de servicios de red, que Aplicación se ejecuta en el ordenador y la torre de protocolos que convierte esa demanda en las señales transmitidas por la red. Gestiona el uso de una sintaxis de transferencia admitida por los Presentación equipos conectados, de modo que sistemas terminales de tipos diferentes se puedan comunicar. Proporciona mecanismos mediante los cuales se establece, mantiene y Sesión termina un diálogo entre computadoras. Proporciona diferentes niveles de servicio según las necesidades de la Transporte aplicación, como confirmación de recepción, entrega garantizada, ... Realiza funciones de direccionamiento, enrutamiento por internet, Red fragmentación de paquetes, reensamblaje y comprobación de errores. Empaqueta los datos del nivel de red para su transmisión, proporciona Enlace de datos el direccionamiento de los paquetes y comprueba posibles errores. Codifica los datos binarios proporcionados por el nivel de enlace de Físico datos, convirtiéndolos en voltajes eléctricos o pulsos de luz. Cada equipo de la red utiliza una serie de protocolos para realizar las funciones asignadas a cada nivel. En la parte más alta está la aplicación que demanda un recurso localizado en cualquier otro sitio de la red y en la parte más baja, medios de transmisión, como los cables, que conectan las computadoras entre sí y forman la red. 2.1.- Comunicación entre niveles Las redes funcionan enviando mensajes de un sitio a otro, y el modelo OSI define los componentes básicos necesarios para transmitir estos mensajes a sus destinos. Los protocolos de red deben asegurarse de que las transmisiones alcanza los destinos correctos y a su debido tiempo. Al igual que para enviar una carta se procede a introducirla en un sobre en el que se escribe una dirección, los protocolos de red sirven para empaquetar los datos generados por un aplicación, adjuntarle una dirección y enviarlo a otro equipo de la red. Los protocolos que operan en los diversos niveles funcionan conjuntamente para proporcionar una calidad de servicio unificada. El tráfico saliente va adquiriendo, por etapas, la información de control necesaria para hacer el viaje hasta su destino, comenzando por protocolos más altos y bajando por la pila hasta el medio de transmisión. Esta información de control toma la forma de encabezados, y en algún caso de cola, que envuelven los datos recibidos del nivel inmediatamente superior, en un proceso llamada encapsulación de datos. Profesor: Ricardo Rodríguez García Página nº 6
  • 7. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración Los encabezados y la cola están compuestos por campos individuales que contienen la información de control necesaria para lograr que el paquete llegue a su destino. En una transacción típica, como la que se muestra en la figura, envuelve el paquete que recibe del protocolo anterior creando uno nuevo que es transferido al nivel inferior. Una vez encapsulado el protocolo del nivel de enlace de datos, el paquete completo, que ahora se denomina trama, está preparado para convertirse en el tipo de señal apropiado para su transmisión por el medio. De este modo, el paquete final que se transmite por la red consiste en los datos originales del nivel de aplicación más varios encabezados que han añadido los protocolos de niveles sucesivos, tal y como se muestra en la figura. 3.- Protocolos de red 3.1.- El protocolo TCP/IP TCP/IP (Protocolo de Control de la Transmisión / Protocolo de Internet) se ha convertido en el grupo de protocolos preferido en la mayoría de redes de datos; una de las principales razones es que son los protocolos utilizados en Internet, además de ser realmente universal en su interoperatividad entre plataformas, admitidos por todas y dominado por ninguna. Profesor: Ricardo Rodríguez García Página nº 7
  • 8. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración A todo dispositivo de una red TCP/IP se le asigna una dirección de IP (a veces más de una), que lo identifica de forma única frente a los otros sistemas. Direccionamiento de IP La dirección IP es un identificador absoluto de la máquina individual y de la red en que reside. Todo paquete de datagramas IP transmitido por una red TCP/IP contiene la dirección de IP del sistema origen que lo ha generado y del sistema destino al que va dirigido en su cabecera IP. Las direcciones de IP tienen una longitud de 32 bits y su notación consta de cuatro números decimales de 8 bits separados por puntos, como 192.168.2.45. El intervalo completo de direcciones IP posibles va de 0.0.0.0 a 255.255.255.255. Toda dirección de IP contiene bits que identifican una red y bits que identifican un adaptador, denominado host, de dicha red. Máscaras de subred La máscara de subred aplicada sobre la dirección IP de un adaptador de red, establece donde termina la dirección de la red externa, y donde comienza la dirección de la red local o segmento al que se encuentra conectado dicho adaptador. Así pues las máscaras dividen redes en subredes, y esas subredes por medio de otras máscaras dividen pueden dividirse igualmente en redes de menor tamaño. A partir de una máscara de red resulta muy sencillo calcular el número de nodos que pertenecen al mismo segmento. Si partimos de la siguiente máscara de red 255.255.255.0, representada en binario: 11111111.11111111.11111111.00000000, ahora sencillamente hemos de asociar mentalmente los 1 con la parte de la red externa y los 0 con la red local. El número total de nodos por segmento en esta red será el máximo número que podamos representar con un número binario de tantas cifras como ceros (de red local), tengamos. En este caso tenemos 8 ceros, luego son 28 nodos, o lo que es lo mismo: 256 (aunque habría que excluir aquellos nodos con direcciones IP no permitidas). Mediante la máscara de subred podemos dividir una red en subredes de menor tamaño. Podemos crear subredes capaces de albergar cualquier número de puestos, aunque en la medida de lo posible, deberán evitarse números que no sean potencia de 2. Siguiendo esta recomendación, hallar la máscara de red es sencillo. Tan sencillo como construir un número binario dividido en octetos, con tantos ceros al final como bits precisemos para representar el número de puestos. Ejemplo: si pretendemos dividir una red de 256 nodos en 8 redes de 32 puestos, precisaríamos 5 bits para representar los 32 puestos (pues 25 = 32), luego la máscara en binario de cada uno de los puestos sería: 11111111.11111111.11111111.11100000, o lo que es lo mismo, 255.255.255.224 en decimal. Tablas de rutas Describiremos, a continuación, cómo se realiza la transmisión de datos entre los nodos de una red local. Una dirección IP, combinada con una máscara devuelve la dirección de la subred a la que pertenece la dirección IP. Las rutas son como los caminos que sirve para dirigir datagramas de datos en una red IP. Dentro de la ruta (y a efectos prácticos), el segmento (red destino) es algo similar a un patrón contra el cuál se irán contrastando las direcciones IP de los datagramas que van recibiendo o generando los adaptadores de red. Si la Profesor: Ricardo Rodríguez García Página nº 8
  • 9. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración dirección destino del datagrama IP pertenece al segmento de red de la ruta de datos, se reenviará a través del adaptador y a la dirección IP asociada a tal ruta. De manera que cuando un nodo recibe un datagrama, consulta su dirección de destino, posteriormente, y de acuerdo a su tabla de rutas, consulta si dicha dirección pertenece a alguna de las subredes a las cuales tiene acceso. Para ello, en primer lugar toma la dirección y máscara de cada una de las rutas. Averigua su dirección base mediante el procedimiento anteriormente descrito. Una vez hecho esto, aplica el mismo algoritmo a la dirección destino del datagrama con la misma máscara de la ruta. Si el resultado de ambas operaciones es idéntico, el datagrama va destinado a dicha subred, y por tanto hemos de reenviarlo a través del adaptados pertinente a la máquina especificada en la ruta. Este proceso se describe más técnicamente en la siguiente figura: DIRECCIÓN IP DEL MÁSCARA DE RED DEL DIRECCIÓN IP DESTINO ADAPTADOR ADAPTADOR DEL DATAGRAMA 194.100.1.8 255.255.255.128 194.100.1.103 EN BINARIO EN BINARIO EN BINARIO 11000010.01100100.00000001.00001000 11111111.11111111.11111111.10000000 11000010.01100100.00000001.01100111 AND AND 11000010.01100100.00000001.00000000 11000010.01100100.00000001.00000000 XOR 00000000.00000000.00000000.00000000 EN DECIMAL=0 El resultado final es 0, luego el datagrama IP pertenece a la misma subred que el adaptador. Si el resultado fuera distinto de 0, no pertenecería y el datagrama no sería enviado. En caso de no encontrar una ruta válida, los nodos suelen disponer de una ruta por defecto o default, que apunta a una máquina, una puerta de enlace o GATEWAY (si disponen de acceso al exterior, por ejemplo un modem-router ADSL), que supuestamente será capaz de gestionar los paquetes no pertenecientes al grupo de subredes directamente accesibles. Clases de direcciones de IP La IANA (Internet Assigned Numbers Authority) registra varias clases de direcciones de red, que se diferencian en las máscaras de subred, esto es, en el número de bits utilizados para representar la red y el host. Profesor: Ricardo Rodríguez García Página nº 9
  • 10. Tecnologías de la Información TEMA 6.- Redes locales. Concepto, tipos y configuración Las clases de direcciones aparecen resumidas en la siguiente tabla: Clase A Clase B Clase C Clase D Clase E Bits de dirección de red 8 16 24 N/D N/D Bits de dirección de host 24 16 8 N/D N/D Máscara de subred 255.0.0.0 255.255.0.0 255.255.255.0 N/D N/D Las direcciones comienzan 0 10 110 1110 1111 Dirección de comienzo 0.0.0.0 128.0.0.0 192.0.0.0 224.0.0.0 240.0.0.0 Dirección final 127.255.255.255 191.255.255.255 223.255.255.255 239.255.255.255 255.255.255.255 Número de redes 127 16.384 2.097.151 N/D N/D Número de hosts 16.777.214 65.534 254 N/D N/D Las direcciones de Clase D no están diseñadas para su asignación en bloques como en las otras clases. Esta parte del espacio de direcciones está destinada a direcciones multidifusión. Las direcciones multidifusión representan grupos de sistemas que poseen un atributo en común, peor que no se encuentran ubicadas, necesariamente, en el mismo lugar ni están administradas por la misma administración. Por ejemplo, los paquetes que se envían a la dirección de multidifusión 224.0.01 son procesados por todos los enrutadores de la subred local. El bloque de direcciones diseñadas como Clase E está reservado para su uso en el futuro. Profesor: Ricardo Rodríguez García Página nº 10