Redes de computadores

Aplicaciones informáticas. Computación. Red de ordenadores. Topologías. Hub. Transmisión de datos

0 downloads 240 Views 107KB Size

Recommend Stories


REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
Redes de Computadores | Redes y Sistemas Distribuidos Práctica 2: Configuración y Administración de Redes. Sesión 4 REDES DE COMPUTADORES | REDES Y

Redes de Computadores. Ethernet Industrial
Redes de Computadores “Ethernet Industrial” RESUMEN Este artículo resume la evolución de la electrónica de red Ethernet desde sus primeras incursion

Story Transcript

Fundamentos básicos de red 1. Concepto de red. Es un sistema por el cual se conectan entre sí distintos elementos independientes. El propósito básico de una red es el de compartir información. Los motivos que nos llevan a montar una red pueden ser también compartir hardware y software además de disponer de un mantenimiento y una administración centralizada. También permite realizar un mantenimiento centralizado del trabajo de los usuarios aprovechando los programas de correo electrónico. Clasificación de las redes dependiendo del tamaño y de la distribución geográfica. • LAN (Local Area Network).− Redes de área local. En este caso, la distribución geográfica suele ser limitada e incluye normalmente un numero reducido de equipos. • WAN (Wide Area Network).− Son redes de área extensa. No tienen limitación geográfica y suele constar de varias redes locales conectadas entre sí. Configuración de la red. Elementos de los que se compone cualquier tipo de red: a) Servidor.− Es el ordenador encargado de ofrecer recursos y servicios a los clientes. • Clientes.− Son los que acceden a los recursos compartidos. • Medio de comunicación.− Son los cables y dispositivos que mantienen la conexión entre los ordenadores. • Recursos.− Son los servicios o dispositivos de hardware que se comparten dentro de una red y puede tratarse de una simple carpeta o base de datos a una impresora o un módem. Clasificación según se comparte la información. • Redes de igual a igual (Peer to Peer).− Son redes en las que no existe un servidor dedicado y cada equipo realiza las funciones de servidor y de cliente. En este tipo de redes el coste es reducido, el tamaño suele ser pequeño, y el sistema operativo suele ser sencillo, pero tiene el inconveniente de ofrecer niveles de seguridad mínimos. • Cliente servidor.− En este tipo de redes existe un equipo encargado de funcionar como servidor de garantizar la seguridad de los archivos y directorios y de contestar a todas las peticiones de los clientes. Si el numero de clientes se incrementa puede ser necesario dividir las tareas de servidor entre varios equipos. Cuando se divide el trabajo entre varios servidores vamos a tener servidores especializados que pueden ser; servidores de archivos o servidores de impresión, servidores que gestionan el acceso de los usuarios, servidores de aplicaciones, servidores de correo, servidores de comunicaciones, servidores con servicios de directorio para que los clientes almacenen la información. Las ventajas del segundo tipo de redes que ofrece mayores niveles de seguridad. Existe la figura del administrador de red, donde define las políticas a aplicar a los usuarios. Tambien este administrador se encarga de realizar copias de seguridad y en este tipo de red no es necesario un hardware costoso para los clientes. NOTA: En clase se trabaja con los dos tipos de redes.

1

Topologías físicas. Una topología de red es la organización o distribución física de los equipos, cables y otros componentes de red. En fusión de la topología se realiza de distinta forma la gestión de la red, el crecimiento de la red, y el tipo de hardware necesario para el mantenimiento. • Topológica en bus.− En este caso existe un cable central que esta compartido por todos los equipos de la red. Terminador Terminador Cuando el ordenador necesita transmitir espera a que el bus este libre de información. El resto de los ordenadores escucha el bus para determinar si la información es para ellos y en ese caso eliminan la información del bus y queda libre para nuevas transmisiones. Si no existe ningún ordenador que reciba la información, los elementos terminadores situados en los extremos eliminan la señal. Este tipo de red tiene el inconveniente de invalidar la conexión con el resto de los ordenadores cuando se estropea uno de ellos o el terminador. • Topología en estrella.− En este tipo de red, todos los equipos están conectados a un componente que se encarga de centralizar la comunicación, y existe un cable que comunica cada equipo con el nodo central. Éste recibe normalmente el nombre de Hub o concentrador. Este sistema tiene el inconveniente de necesitar gran cantidad de cable, pero tiene la ventaja de que al fallar uno de los equipos no falla la comunicación con el resto. • Topología en anillo.− En este caso todos los equipos están unidos mediante un único cable formando un circulo. Cada equipo se hace responsable de reenviar la señal al siguiente equipo si la información no va dirigida a él, y elimina la señal cuando es el destinatario para que la información no se quede indefinidamente en el anillo. Este tipo de topología utiliza habitualmente un método llamado Pase de testigo, donde cada equipo puede modificarlo cuando necesita enviar información. Otras topologías. 1.− Topología en árbol.− Es una topología en Bus donde el cable se subdivide mediante dispositivos de derivación y al final de cada cable existe un terminador. Esta topología tiene los mismos inconvenientes que la topología en bus. 2.− Topología en malla.− Es una topología donde existe un cable con el cual cada equipo esta conectado con todos los demás. Es una estructura redundante porque ofrece caminos alternativos cuando se estropea la comunicación entre dos ordenadores. Pero es el sistema más costoso por la cantidad de cableado que hay que gestionar. 3.− Topología de bus en estrella.− Es una topología especial porque utilizando una misma topología en estrella física se implementa un bus lógico. En este caso todos los ordenadores están conectados a un Hub central y este dispositivo funciona internamente como si fuese un bus. 4.− Topología en anillo estrella.− En este caso se implementa una topología física en estrella, pero los ordenadores están conectados a un concentrador que funciona como si fuera un anillo. 2.− Cableada de la red (Medida de transmisión). 2

Para realizar la conexión. Cuando instalamos una red, bien sea de área local o de área extensa, necesitamos elegir el medio de transmisión mas adecuado en función de nuestras necesidades, teniendo en cuenta factores como el coste y la seguridad de la información. Para conectar los distintos equipos existen 3 tipos básicos de cables, que son: • Coaxial • Par trenzado • par trenzado apantallado • par trenzado no apantallado • Fibra óptica • Cable coaxial.− Este tipo de cable fue el mas utilizado porque era barato, ligero, flexible y sencillo de manejar. Consta de un núcleo de hilo de cobre rodeado por un aislante y un apantallamiento de metal trenzado y una cubierta externa de plástico. El apantallamiento protege los datos transmitidos absorbiendo el ruido de forma que no pasa por el cable y no distorsiona. El cable coaxial es más resistente a las interferencias y a la atenuación que el par trenzado. Este tipo de cable es adecuado para grandes distancias y para grandes cantidades de datos con un equipamiento sencillo. Dependiendo de la cantidad de metros a los que podemos transmitir la información existen dos tipos básicos: ◊ thinnet (fino).− 185 metros ◊ thieknet (grueso).− 500metros El hardware necesario para instalar este tipo de cable es: ◊ Conector de cable BNC ◊ Conector de cable BNCT ◊ El terminador BNC ◊ Conector acoplador BNC (para mas distancias) • Par trenzado.− Consta básicamente de dos hilos de cobre aislado y entrelazado. En algunos casos puede haber varios pares de hilos y el entrelazado elimina el ruido de los pares adyacentes y de otras fuentes del entorno. Existen 2 tipos básicos de par trenzado: ◊ Apantallado (STP) ◊ No apantallado (UTP) El mas utilizado es el par trenzado sin apantallar con una longitud máxima de 100 metros. Para el tipo UTP existen 5 categorías: 1.− Permite transmitir voz, pero no permite transmitir datos. Es el cableado antiguo de Telefónica. 2 .− Permite transmitir voz y datos a 4 Mega bits /segundo. 3.− Permite transmitir voz y datos a 16 Mega bits /segundo. 4.− Permite transmitir voz y datos a 20 Mega bits /segundo. 5.− Permite transmitir voz y datos a 100 Mega bits /segundo. 3

◊ Par trenzado apantallado.− Utiliza una envoltura metálica que le hace menos sensible al ruido y de mayor calidad. También es posible encontrar una lamina protectora para cada uno de los pares de cables, lo que permite mayores distancias a mayor velocidad. El hardware de par trenzado para el cableado de red que necesita 8 conexiones, el conector se llama RJ − 45. Para un cableado de Telefónica se utiliza el conector RJ − 11 que no tiene mas que 4 conexiones. Utilizaremos este cable para instalaciones sencillas y de bajo presupuesto, pero tiene el inconveniente de no ofrecer niveles de seguridad que garantice la integridad de los datos, y tampoco permite transmitir a grandes distancias, ni a altas velocidades. • Cable de fibra óptica.− Transmite la señal digital en forma de pulsos de luz. Es una forma segura de enviar datos porque evita que los datos se puedan robar. También permite transmitir a grandes distancias (hasta 2 kilómetros), con velocidades muy altas y grandes capacidades (hasta 1 Gigabyte / segundo). Una fibra óptica consta de un cilindro de vidrio por el que se transmite la información. La transferencia en este tipo de cable es unidireccional por lo que necesitaremos dos hilos; 1 para transmitir 1 para recibir Este cable tiene el inconveniente de ser caro y difícil de instalar, con lo cual es necesario disponer de personal especializado para cualquier tarea de mantenimiento. 3.− Transmisión de la señal. ◊ Ancho de banda.− Es la capacidad de transferir datos o la velocidad de transmisión de un sistema de comunicaciones medido en bytes por segundo. ◊ Transmisión en banda base.− Con este tipo de transmisión, la señal se envía en un único canal y utiliza todo el ancho de banda del cable. Este tipo de cables son bidireccionales, es decir, que se pueden utilizar para enviar información en ambos sentidos. (Tarifa plana normal). ◊ Transmisión en banda ancha.− Estos sistemas permiten transmitir dividiendo el ancho de banda en varios canales, lo que permite utilizar el mismo cable para enviar simultáneamente distintos tipos de información (ADSL de Telefónica). Para dividir el canal en banda ancha, se pueden utilizar diferentes sistemas: • División del ancho de banda en diferentes rangos de frecuencias, y podremos utilizarlo como si fueran líneas independientes. • División del canal marcando distintos periodos de tiempo. • Utilizando todo el canal cada vez que se envía información. Transmisión en el canal. Dependiendo del sistema y medio que estemos utilizando, la información puede viajar en un único sentido del emisor al receptor. Este sistema se llama Simplex, y tiene el inconveniente de que no es posible detectar los errores de transmisión. (Ej: la televisión) Half − duplex.− Con este sistema la información se transmite en ambos sentidos, pero de forma 4

alterna. Aquí se pueden incorporar sistemas de detección de errores. (Ej: partido de tenis). Full − duplex.− En este caso la información se transmite en ambos sentidos simultáneamente. (Ej: teléfono). Tarjetas de red. Es el dispositivo que actúa como punto de conexión física entre el equipo y el cable de red. Las tarjetas están instaladas en la ranura de expansión de cada uno de los equipos, así como en el servidor de la red. Las funciones que debe cumplir una tarjeta de red son las siguientes: • Preparación de los datos para convertirlos a formato analógico, y que puedan ser transportados por el cable. • Enviar los datos de un ordenador a otro. Para ello es necesario que cada tarjeta disponga de un numero que la identifique y diferencie del resto de las tarjetas. • Controlar el flujo de datos entre el equipo y el sistema de cableado. Para ello es necesario que la tarjeta emisora y la receptora se pongan de acuerdo para determinar los intervalos de tiempo, la cantidad de información y la velocidad. El rendimiento de la red depende principalmente de las tarjetas que se estén utilizando. Se debe tener en cuenta que el servidor debe tener una tarjeta de red con el mayor rendimiento posible, y en general el rendimiento de las tarjetas puede estar condicionado por las siguientes características: • Acceso directo a memoria. • Memoria de tarjeta compartida.− Es una memoria RAM que la puede utilizar el ordenador como si fuera memoria principal. • Memoria de sistema compartida.− En este caso , el procesador reserva una parte de memoria principal para procesar los datos. • Bus mastering.− En este caso, la tarjeta toma control del bus de datos temporalmente. • RAM buffering.− La memoria RAM de la tarjeta hace las funciones de buffer para adecuarse a la velocidad del ordenador. Redes sin hilos. Es posible montar redes de área local y redes de área extensa sin necesidad de montar un sistema de cables. Esto puede ser útil cuando el sitio es pequeño, o bien trabajamos en un departamento que se traslada fácilmente. Los tipos de redes sin hilos van a depender básicamente del medio de comunicación que se utilice. Para las redes de área local, el medio de comunicación suele ser privado, de la empresa que monta la red, y para las redes de área extensa, se suelen utilizar medios de transmisión públicos. Las técnicas que se pueden utilizar mas habitualmente para redes de área local son las siguientes: 1.− Transmisión por infrarrojos. 2.− Transmisión por láser. 3.− Transmisión por radio. Estos sistemas tienen el inconveniente de necesitar que el emisor y el receptor se estén viendo.

5

Las redes de área extensa pueden utilizar sistemas como los satélites o redes celulares. CONFIGURACIÓN DE LA RED DE CLASE. Pasos a seguir: ◊ En Propiedades de red (con el botón derecho sobre el icono de Red)... ◊ Configuración ◊ Cliente para redes Microsoft ◊ Propiedades ◊ Casilla de iniciar sesión en el dominio de Windows NT, activada. ◊ Dominio de Windows NT En la pestaña identificación... • Nombre del PC: • Grupo de trabajo: Instalación de las herramientas de Windows NT mediante red: 1.− Explorador Definir unidad de red Letra: E Ruta: \\servidor_nt\setupadm 2.− Instalación de Windows • Utilizar disco • Unidad E: Windows 95 \ srvtools.inf Métodos de acceso. Son el conjunto de reglas que definen la forma ene que un equipo coloca los datos en la red y toma los datos del medio. Estas reglas ayudan a regular el trafico de la red garantizando que el emisor y el receptor envían y reciben la información correcta. Existen 4 tipos de acceso, y son los siguientes: ◊ CSMA/CD.− Es un método de acceso múltiple por detección de portadora, por detección de colisiones. En este sistema los equipos comprueban si hay trafico en la red. Si el medio de comunicación esta vacío pasa a transmitir sus datos, pero puede suceder que 2 equipos intenten transmitir a la vez. En este caso los datos chocarían y se produce una colisión, con lo que se pierde la información emitida, entonces esperan un periodo de tiempo para volver a transmitir. ◊ CSMA/CA.− Este método es menos utilizado que el anterior, y es un método de acceso múltiple por detección de portadora, con anulación de colisiones. En este caso los equipos notifican su intención de transmitir antes de enviar los datos por lo que no se producen colisiones, pero tiene el inconveniente de aumentar el trafico de la red. ◊ Paso de testigo.− En este caso existe una información llamada testigo que viaja por la red de un equipo a otro, y solamente se puede transmitir información cuando se 6

dispone del testigo. En este caso no se producen colisiones ni perdida de tiempos de espera para reenviar la información. ◊ Prioridad de demandas.− En este caso, las redes están formadas por nodos repetidores y nodos finales. Los repetidores se encargan de gestionar el acceso a la red de todos los equipo9s por lo que necesita conocer todas las direcciones y enlaces, y asignar prioridades a cada uno de los nodos finales. Envío de datos en la red. Cuando los equipos necesitan transmitir los datos se dividen en pequeños paquetes más manejables y que incluyen la información necesaria par que el paquete llegue al destino y la información que contenga sea correcta. La información en los paquetes se estructura de la siguiente forma: 1.− Cabecera.− Con una dirección de origen y otra de destino y una información de reloj, para sincronizar la transmisión. 2.− Datos.− Es el conjunto de información a transmitir. 3.− Final.− Contiene información necesaria para comprobar que la transmisión ha sido correcta. Arquitectura Ethernet. Con esta arquitectura nos estamos refiriendo a una red que originariamente era una topología bus lineal, pero que actualmente es un bus en estrella, es decir, una topología física en estrella con un bus lógico implementado en el hub o concentrador. Esta topología sigue las especificaciones 802.3 de IEEE. En esta arquitectura están definidos una serie de estándares que se clasifican básicamente en función de la velocidad que puede ser 10 Mbps o 100 Mbps. Esta arquitectura utiliza un sistema de transmisión de banda base y un método de acceso al medio denominado CSMA/CD. En el caso del estándar 10BASET se utiliza un cable par trenzado sin apantallar con una longitud máxima de 100 metros por segmento. En el estándar 10BASE2 se utiliza un cable coaxial grueso con una longitud máxima de 500 metros. En el estándar 10BASEFL hace referencia a la utilización de fibra óptica con una velocidad de 10 Mbps y transmisión de bada base. Éste me va a permitir conectar equipos que estén bastante alejados. Con el estándar 100BASEVG_Anylan nos estamos refiriendo a una red que transmite a 100 Mbps y que admite topologías en estrella y en cascada, con cable par trenzado. Esta red utiliza el acceso al medio de prioridad de demandas. Tiene el inconveniente de necesitar un equipamiento especial, y la longitud del cable desde el concentrador hasta el equipo puede ser de hasta 250 metros como máximo. Al estándar 100BASEX se le conoce también como Fast Ethernet, y es el estándar que más se utiliza actualmente. Se implementa con un cable UTP categoría 5 con una topología en bus en estrella donde los cables están conectados a un concentrador.

7

Arquitectura Token Ring. Esta arquitectura sigue las especificaciones 802.5 del instituto IEEE. Originalmente era un anillo físico y desarrollado enteramente por IBM. Actualmente nos referimos a ella para una topología en estrella donde el anillo esta implementado por el concentrador. Utiliza el método de acceso de paso de testigo. El cableado es par trenzado, transmisión en banda base y a unas velocidades que oscilan entre 4 y 16 Mbps. Funcionamiento de Token Ring. En esta arquitectura existe una información llamada testigo que viaja a través de la red preguntado a cada equipo si necesita transmitir hasta que un equipo tome el control de testigo e incluya en él la dirección de destino, los datos que necesita transmitir y el código de errores. El testigo viaja por la red hasta que llega al equipo destinatario y marca en el testigo que ha recibida la información. En este tipo de red solo viaja un único testigo en una única dirección. El hardware de este tipo de arquitectura consta de un hub que implementa el anillo. Este tipo de concentrador también es llamado Unidad de Acceso Multi Estación (MAU). Este concentrador también comprueba que los equipos están conectados y funcionando correctamente, y en el caso de que falle alguno rediseña el anillo saltando ese equipo. Sistemas operativos de red. Coordinación entre hardware y software. Todos los fabricantes de sistemas operativos tienen la capacidad de incluir el software de red en el propio sistema operativo, pero en algunos casos, el sistema operativo de red debe integrarse en el cliente. Los sistemas operativos de redes deben ser multitarea y preferiblemente utilizaremos multitarea con prioridad, de forma que el sistema operativo tome control del procesador cuando lo requiera. a) Software de cliente. Hay sistemas operativos que incluyen el software necesario para trabajar en un entorno de red. El software de red debe incluir un programa llamado redirector, que es el programa encargado de gestionar las peticiones de los clientes. Para ello las recoge del equipo local y las dirige a través de la red hasta el servidor correspondiente. Al programa redirector se le conoce también con el nombre de Shell. Dentro del software de red, también necesitaremos los designadores, que permiten asignar una letra a una unidad de disco, o a un recurso compartido de la red. Dentro del software de cliente, también disponemos de los nombres de periféricos, que permite utilizarlo cuando un servidor lo comparte, y el ordenador cliente no tiene porque conocer la ubicación del recurso dentro de la red. 8

b) Software de servidor. Es el que permite a usuarios en otras maquinas utilizar los recursos compartidos del servidor. Para compartir los recursos, el sistema debe disponer de diferentes niveles de acceso, y coordinar en que momentos pueden acceder varios usuarios. Gestión de usuarios. El administrador de la red, debe determinar que personas o usuarios tienen acceso a la red. Para cada uno de estos usuarios, se deben asignar o denegar permisos. Para que la gestión de la red sea mas sencilla, se pueden definir grupos de usuarios, y gestionar los permisos por grupos. USUARIOS A

GRUPOS

B DAI C D E F

GRUPO N

G Permisos comunes Permisos comunes Gestión de la red. El sistema operativo debe incorporar las herramientas de gestión necesarias para controlar el comportamiento de la red. c) Selección del sistema operativo de red. Antes de implementar nuestra red debemos seleccionar la arquitectura para tener en cuenta los distintos niveles de seguridad y la capacidad de operar con otros sistemas operativos. Sistemas operativos en red: • Unix • Linux • Net BEUI • Windows NT • Novell Netware • Windows 2000 Fabricantes de software de red.

9

1.− Novell Netware.− El sistema operativo de red de Novell Netware esta formado por aplicaciones de cliente y servidor, y esta pensado para que pueda operar con otros sistemas operativos en el entorno de red. Los servicios que ofrece este sistema son los siguientes: ◊ Servicio de archivos.− Con este servicio existe un único punto de conexión para los usuarios, y permite ver el sistema de archivos del servidor, pero con el software del cliente. ◊ Servicios de seguridad.− • Seguridad de entrada para los usuarios, basado en el nombre de usuario, contraseñas, y restricciones de tiempos. • Derechos de directorios.− Donde se indican las operaciones que un usuarios puede realizar. • Atributos de fichero donde se indican las acciones que se pueden realizar sobre un archivo en concreto. ◊ Servicios de impresión.− Para que cualquier petición de imprimir por parte de un usuario se traslade al servidor y que todo este sistema sea transparente al usuario. Novell puede admitir hasta un máximo de 256 impresoras. ◊ Envío de mensajes.− Permite enviar mensajes a otros usuarios o grupos. ◊ Capacidad de operar en un entorno de varios sistemas operativos.− Por ejemplo, si conectamos un servidor Novell y un servidor NT, el servidor NT se encarga de canalizar las peticiones de los clientes hacia el servidor de Novell. 2.− Microsoft.− Los sistemas operativos de Microsoft incluyen las redes basadas en cliente / servidor e igual a igual en el mismo sistema. Cuando se monta una red el Windows NT Server puede montar 4 tipos de dominios: ◊ Dominio único.− Existe un único controlador principal de dominio que mantiene la base de datos de cuentas. ◊ Maestro único.− Podemos tener varios dominios pero solo un controlador principal de dominio mantiene la base de datos de cuentas. ◊ Maestro múltiple.− Podemos tener varios dominios y la base de datos de cuentas puede estar repartida entre varios controladores principales de dominio. ◊ Confianza completa.− Existen varios dominios donde cada uno de ellos mantiene su base de datos, y confía completamente en el resto de los controladores principales de dominio. Los servicios que ofrecen las redes de Microsoft son los siguientes: ◊ Servidor de archivos.− Donde puede compartir una carpeta o bien el servidor compartir los recursos teniendo en cuenta el sistema de archivos utilizado. ◊ Servicios de seguridad.− NT proporciona seguridad para cualquier recurso de la red porque cada usuarios debe tener los derechos necesarios para realizar una tarea y los permisos para utilizar un recurso. ◊ Servicios de impresión.− Donde cualquier cliente o servidor puede funcionar como servidor de impresión y estar disponible para cualquier usuario como impresora local o de red. Otros servicios que permiten estas redes son los siguientes:

10

◊ Servicios de mensajería. ◊ Servicios de alarma. ◊ Servicio de exploración.− Para ver el contenido de cualquier ordenador. ◊ Servicio de estación. − Es el programa redirector responsable de las conexiones. ◊ Servicio de servidor. También incluye los protocolos necesarios para operar con otros sistemas operativos. 3.− Apple talk.− Es una red desarrollada por Macintosh. Esta perfectamente integrada en el sistema operativos del cliente, y admite conexión de igual a igual con otros equipos de la red. El servicio de directorios de Apple funciona por zonas que consisten en el agrupamiento de redes y recursos en unidades funcionales. Además este sistema operativo permite operar con otros dentro de la red. 4.− Unix.− Es un sistema operativo de propósito general, multiusuario y multitarea. Una de las versiones mas extendidas de este sistema es el Linux, y organiza el sistema de archivos teniendo en cuenta que cualquier recurso de la red es un fichero. Modelo de interconexión de sistemas abiertos (OSI). Para que un sistema de red funcione correctamente es necesario que todos los componentes de hardware y software de un equipo sean capaces de entenderse con sus equivalentes en otro equipo. Para ello el instituto de estandarización ISO define el sistema de comunicación dividido en 7 niveles donde cada uno de los cuales tiene perfectamente definidas las funciones y servicios que realiza en el proceso de comunicación. También define la interfaz entre los diferentes niveles y que cada uno reconozca la información de nivel superior e inferior. Para cada uno de estos niveles, las empresas de software y hardware definen los protocolos, que son el conjunto de normas perfectamente organizadas que permite la comunicación entre 2 equipos al mismo nivel. Niveles: 7. Aplicación.− Es el mas cercano al usuario y es el paso con el cual las aplicaciones acceden a los servicios de red. Un ejemplo de este nivel es el protocolo de transferencia de ficheros (FTP => File Transfer Protocol). 6. Presentación.− Define el formato utilizado para el intercambio de datos entre equipos conectados en red. Es el nivel encargado de traducir, por lo que permite que maquinas con diferentes sistemas puedan comunicarse. 5. Sesión.− Permite que 2 aplicaciones abran y cierren una conexión llamada sesión y realiza el reconocimiento de nombres y seguridad para permitir que 2 aplicaciones se conecten. Esto es posible mediante un programa que contiene Windows NT llamado Telnet. 4. Transporte.− Garantiza que los paquetes se envían sin errores, ordenados y sin perdidas. Protocolo TCP. 3. Red.− Es el encargado del direccionamiento de los mensajes, de la traducción de las direcciones, y de relacionar los nombres lógicos con las direcciones físicas. Protocolo IP. 11

2. Enlace de datos.− Envía los tramos o paquetes desde el nivel de red hacia el nivel físico y controla los impulsos eléctricos del cable de red. 1. Nivel físico.− Transmite los bits por el medio físico, y define la forma de conectar el cable a la tarjeta. Aplicación Server − Work station Presentación NTFS / FAT Sesión Transporte red Enlace físico

Netbeui, TCP / IP Controladores de tarjeta, Token Ring,

NOTA: Cuando se genera la información a nivel de aplicación, los demás niveles agregan información para cumplir la función que le corresponde a cada uno de ellos. El equipo receptor se encarga de ir eliminando por niveles la información hasta que llega al nivel de aplicación con la información que el usuario necesita. El estándar IEEE 802.X. Se relaciona con el nivel físico y de enlace de los niveles OSI. Son estándares definidos para los componentes de hardware, como son las tarjetas de red y el cableado. Estas categorías se definieron antes que los niveles OSI por la necesidad de unificar las características de los dispositivos. Los estándares mas utilizados son los siguientes: ◊ 802.3.− Donde se definen los estándares de las redes Ethernet con acceso al medio CSMA / CD. ◊ 802.5.− Define los estándares de las redes Token Ring con el acceso al medio de testigo. ◊ 802.11.− Para las redes sin cable. ◊ 802.15.− Para las redes de área personal sin cable. Controladores de dispositivo. Todas las tarjetas de red incluyen un pequeño programa de software, que es el que facilita la comunicación entre la tarjeta y el sistema operativo. Los controladores los ofrece el fabricante de la tarjeta, y es necesario asegurarse la compatibilidad con el sistema operativo. Los controladores de las tarjetas pertenecen al nivel de enlace del nivel OSI e incluyen características especiales para permitir que una tarjeta pueda funcionar con varios protocolos de comunicación. La especificación de interfaz de controlador de red (NDIS), es una interfaz que define la comunicación entre el nivel de enlace y los controladores de protocolos permitiendo el uso simultaneo de varios protocolos y es un estándar desarrollado por Microsoft. La interfaz abierta de enlace de datos (ODI), es equivalente al anterior, pero desarrollada por Novell y Apple. Definición de protocolos. 12

Los protocolos son las reglas y procedimientos técnicos que definen la comunicación entre 2 equipos. Para que dos maquinas tengan capacidad de entenderse es necesario que utilicen el mismo protocolo o lenguaje. El funcionamiento en el equipo origen. Se divide la información en porciones pequeñas llamadas paquetes con los cuales trabaja el protocolo. Añade a la información la dirección de destino, y un sistema de detección de errores. Se envían los paquetes a través de la tarjeta y del cable. El funcionamiento en el equipo destino. Se toman los datos o paquetes del cable, y llegan al nivel correspondiente, donde se elimina la información innecesaria como los bits de detección de errores y las direcciones de maquina. Se reorganizan los paquetes y pasa a la aplicación que sea capaz de procesarlos. Arquitectura multi nivel. En una red podemos tener trabajando varios protocolos juntos, y el trabajo debe estar coordinado para que no surjan conflictos o se queden tareas sin realizar. Dentro de los protocolos que podemos tener funcionando, podemos incluir los Protocolos Encaminables, que son los que permiten la comunicación entre varias redes de área local, de tal forma que crean una red de área extensa y ponen a disposición varios caminos para comunicar redes. También es necesario definir el proceso con el que se conectan los protocolos entre si, de tal forma que se puedan combinar y mezclar diferentes protocolos y tarjetas. A esto se le denomina Proceso de ligadura, que es el orden de ejecución para asegurar que la comunicación es correcta. Jerarquía de protocolos. Para que los protocolos se comuniquen entre si, cada nivel tiene un conjunto de reglas para la función que tiene que realizar. • En el nivel de aplicación... se inicia o se acepta una petición. • En el nivel de presentación... se añade información del formato o representación. • En el nivel de sesión... se añade información necesaria para determinar cuando se envía el paquete o trama. • En el nivel de transporte... se añade información para control de errores. • En el nivel de enlace... se preparan los datos para la conexión física disponible. • En el nivel físico... se envía la secuencia de bits. Arquitectura estándar. 13

Los diferentes fabricantes de hardware y software desarrollan sus productos para ajustarse a cada una de las combinaciones de protocolos definidas por las arquitecturas donde cada una de ellas tiene su propia jerarquía de protocolos. Las arquitecturas que nos podemos encontrar mas fácilmente son las siguientes: • SNA (IBM) • Novell Netware • Appletalk de Apple • Digital Decnet • Windows de Microsoft Protocolos de aplicación mas utilizados. • SMTP.− Es el protocolo básico para transferencia de correo electrónico. • FTP.− Es el protocolo de transferencia de archivos. • SNMP.− Es el protocolo básico de gestión de red. • Telnet.− Es el protocolo que permite una conexión con maquinas remotas, y procesar los datos localmente. • SMB.− Es el protocolo para trabajar en un entorno de cliente / servidor de Microsoft. Protocolos de transporte. • Nwlink.− Es el protocolo de Microsoft que permite conectar con la arquitectura de Netware. • TCP.− Es el protocolo básico de Internet, que garantiza la comunicación de las tramas, y es un protocolo encaminable. • NetBeui.− Es un protocolo de Microsoft que garantiza la comunicación a nivel de transporte y de gestión de red para redes de área local de Microsoft, y de igual a igual, y no es un protocolo encaminable. Protocolos de gestión de red. • Nwlink • NetBeui • IP.− Es el protocolo que garantiza el encaminamiento de los paquetes a través de la red dando direcciones únicas para cada equipo. Direcciones IP. Conceptos básicos. Una dirección IP es un numero que identifica de forma univoca a cada equipo dentro de la red. Este numero se puede representar como un decimal separado por puntos, se puede representar en hexadecimal, o bien en binario. Ejemplo: Tipo de sistema Decimal 128 · 1· 15 · Hexadecimal 80 · 01 · 0F · 10000000 Binario 00000001 · 00001111 · ·

95 5F 01011111 14

La dirección IP representa una dirección de red, y una dirección de equipo dentro de la red. La parte que corresponde a la dirección de red o a la dirección de equipo, depende de las clases de red y de la mascara de subred. Clases de red. Existen básicamente 3 tipos de redes que se denominan como clase A, B o C. Las direcciones de la clase A. Utilizan el primer decimal para identificar la dirección de red. Este tipo de redes están destinadas a ser utilizadas por grandes organizaciones con redes muy complejas. Las direcciones de la clase B. Utilizan las dos primeras partes de las direcciones IP para identificar a la red. Por norma, el primer numero para este tipo de redes se encuentra entre el 128 y 191. Este tipo de redes esta destinado a organizaciones con redes menos complejas. Las direcciones de la clase C. Utiliza los 3 primeros numeros para identificar a la red. Por normal, el primer decimal se encuentra entre el rango 192 y 223. Este tipo de redes esta destinado a organizaciones con redes pequeñas de hasta 254 equipos.

A B C

Primer decimal 1−127 128−191 192−223

Redes 127 16.384 2.097.152

Equipos 16.777.212 65.534 254

Mascara de subred. La mascara de subred es un numero que permite determinar que parte de la dirección IP corresponde a la dirección de red, y que parte de la dirección IP corresponde al equipo. Las mascaras de subred comienzan en la representación binaria por todos los numeros a 1, y ésta seria la mascara que corresponde a la dirección de red. Por este motivo a las clases de red tipo, a las diferentes clases, A, B y C, le corresponden diferentes mascaras, que son: A

255 · 0 · 0 · 0

B

255 · 255 · 0 · 0

C

255 · 255 · 255 · 0

Existe una norma que permite modificar la dirección IP aumentando la parte correspondiente a la parte de red, pero esto conlleva a reducir el numero de equipos dentro de la red. Esta, modificación se lleva a cabo utilizando la mascara e 15

incrementando el numero de 1 en el siguiente numero. Las direcciones IP se pueden asignar a los equipos de dos formas diferentes: 1. Fijo.− De esta forma nunca va a tener otro dirección. 2. Dinámicamente.− Cuando el equipo solicita el acceso a la red, y existe un servidor DHCP que se encarga de asignar la dirección en el momento. El organismo que se encarga de gestionar las direcciones IP, reserva para cada una de las clases un rango de direcciones para las redes privadas. A

10 · 0 · 0 · 0

10 · 255 · 255 · 255

B

172 · 16 · 0 · 0

172 · 31 · 255 · 255

C

192 · 168 · 0 · 0

192 · 168 · 255 · 255

Dispositivos para interconectar redes (LAN WAN). 1. El módem.− Es un dispositivo que permite conectar varios ordenadores utilizando la línea telefónica. Como la señal que genera el ordenador es digital, es necesario un dispositivo que convierta la señal digital a señal analógica, que es lo que se puede transmitir en la línea telefónica. El equipo receptor necesita otro módem para convertir la señal analógica en digital.

Los módems se conectan a la línea telefónica utilizando un conector RJ − 11. La velocidad de comunicación de los módems se mide en bits por segundo, y actualmente los mas utilizados tienen una velocidad de 56600. Para que los diferentes módems puedan comunicarse es necesario que cumplan los estándares de comunicaciones. Éstos se denominan; V.90 o V.92.

16

Dependiendo del tipo de comunicación nos podemos encontrar módems asíncronos o módems síncronos. ◊ Módems asíncronos.− Son los mas extendidos y se caracterizan porque no hay ningún dispositivo de reloj que controle la información. En este caso, para enviar la información se añade un bit para indicar el inicio y otro para indicar el final de los datos. Dentro de este conjunto de bits se pueden añadir otro para control de errores que se denomina bit de paridad, donde previamente emisor y receptor se abran puesto de acuerdo para saber el numero de bits y la información que transmiten. ◊ Módems síncronos.− Los módems deben incluir un dispositivo especial para controlar el ritmo de la comunicación y en este caso se juntan un conjunto de bytes, y no es necesario el bit de inicio y de final. Este tipo de módems son mas caros, pero el rendimiento de la comunicación es mayor al no ser necesario añadir mas información a los datos que realimente se quieren transmitir. 2. Hub o concentrador.− Es el dispositivo que estudiamos para conectar varios ordenadores a una red de área local. También se puede utilizar para interconectar mas equipos a la red, o bien añadir más concentradores que permitirían seguir añadiendo equipos. 3. Repetidores.− Funcionan a nivel físico y permiten conectar diferentes redes ampliando la longitud del cable porque el repetidor impide que las señales se degraden. Para conectar diferentes segmentos de red mediante repetidores, el control de acceso al medio debe ser idéntico en ambos segmentos porque no filtran las señales ni realizan ningún tipo de traducciones, pero permite conectar 2 redes aunque utilicen distinto medio físico. 4. Bridges (Puentes).− Funcionan en el nivel de enlace de datos permitiendo dividir una red para aislar el trafico o los segmentos de red con problemas. Los puentes preparan una tabla de encaminamiento con las direcciones de origen y destino de cada paquete. De esta forma puede conocer en que segmento de red se encuentra el equipo destino. Si no conoce en que segmento de red se encuentra, envía el paquete hacia todos los segmentos, excepto por el que ha llegado. 5. Routers (Encaminadores).− Estos dispositivos trabajan a nivel de red, lo que les permite conmutar y encaminar paquetes hacia distintas redes. Esto permite también que los segmentos de red puedan tener distintos protocolos y arquitecturas. La diferencia fundamental con los puentes es que pueden establecer caminos alternativos para comunicar los equipos y seleccionar en cada caso, cual es el camino mas adecuado. 6. Pasarelas (Gateways).− Funcionan a nivel de aplicación, lo que significa que permite conectar redes con distinto sistema operativo. Las pasarelas tienen capacidad para empaquetar y convertir los datos de un entorno a otro. Normalmente la función de pasarela se implementa con un equipo adicional. Mega bits por segundo. Redes

17

55 Ord. 1 Ord. 2 Ord. 3 Ord. 1 Ord. 2 Ord. 3 Ord. 4 Ord. 8 Ord. 7 Ord. 6 Ord. 5 HUB Ord. 1 Ord. 2 Ord. 3 Ord. 4 Ord. 5 Ord. 6 Ord. 1 Ord. 2 Ord. 3 Ord. 4 Ord. 1 Ord. 3 Ord. 2

18

Ord. 4 Ord. 5 Bus Lógico Ord. 1 Ord. 2 Ord. 3 Ord. 4 Ord. 5 Ord. 6 Ord. 7 Ord. 8 Ord. 1 Ord. 4 Ord. 6 Ord. 2 Ord. 3 Ord. 5 Ord. 7 Ord. 8 DAI1 Puesto_12 Aula_208 PC PC

19

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.