trabajo redes edward

34
Monografía de Redes INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO DE ABANCAY II Semestre de computación e Informática Unidad Didáctica: Instalación y Configuración de Redes de Comunicación. Docente: Ing. Wildo Huillca Moyna. Alumno: Edward Castillo Enciso. Abancay, 10 de septiembre de 2015.

Upload: ed-alter

Post on 13-Feb-2017

193 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Trabajo redes edward

Monografía de Redes

INSTITUTO DE EDUCACION SUPERIOR

TECNOLOGICO DE ABANCAY

II Semestre de computación e Informática

Unidad Didáctica: Instalación y Configuración de Redes de

Comunicación.

Docente: Ing. Wildo Huillca Moyna.

Alumno: Edward Castillo Enciso.

Abancay, 10 de septiembre de 2015.

Page 2: Trabajo redes edward

P á g i n a | 2

Contenido

Introducción ............................................................................................................................ 3

HISTORIA .............................................................................................................................. 4

¿QUÉ ES UNA RED? ............................................................................................................. 7

VENTAJAS DE ESTAR CONECTADOS EN RED: ....................................................................... 8

I. TIPOS DE REDES: ......................................................................................................... 9

II. CLASIFICACIÓN.......................................................................................................... 11

1. Las redes según los servicios que satisfacen a los usuarios se clasifican en: ......... 11

1.1. Redes para servicios básicos de transmisión: .................................................... 11

1.2. Redes para servicios de valor añadido: ............................................................. 11

2. Las redes según el servicio que se realice en torno a la empresa puede

subdividirse en: ............................................................................................................. 12

2.1. Redes intra empresa: ........................................................................................ 12

2.2. Redes ínter empresa: ........................................................................................ 12

3. Las redes según la propiedad a la que pertenezcan pueden ser: .......................... 12

3.1. Redes privadas: ................................................................................................. 12

3.2. Redes públicas: .................................................................................................. 12

4. Las redes según la cobertura del servicio pueden ser: .......................................... 13

4.1. Redes de área local (LAN): ................................................................................. 13

4.2. Redes de área extensa (WAN): .......................................................................... 13

5. Conclusión ............................................................................................................. 33

Referencia Bibliográfica: ....................................................................................................... 34

Page 3: Trabajo redes edward

P á g i n a | 3

Introducción

A lo largo de la historia se han buscados métodos para transmitir información de

manera rápida y confiable, más aún la transmisión a distancias remotas y en

momentos oportunos.

Con la aparición de la tecnología y los métodos nuevos de comunicación, ésta se hizo

más confiable y a la vez aparecieron retos nuevos que superar por lo que se

empezaron a utilizar estándares nuevos a fin de garantizar la calidad en la

transmisión de la información.

Así, al aparecer las computadoras en escena, y viendo lo confiables rápidas y

oportunas que eran al procesar la información, se ideo maneras de interconectarlas de

modo que pudieran transmitir los datos a distancias mayores con mucha más

precisión, así nacieron las redes, los protocolos y estándares y cada vez fueron

perfeccionándose más dichas transmisiones hasta llegar a nuestros días en que la

transmisión de información dio como consecuencia la interconexión de millones de

computadoras, dispositivos y usuarios creando la llamada “red de redes” la internet.

Page 4: Trabajo redes edward

P á g i n a | 4

HISTORIA

En realidad, la historia de la red se puede remontar al principio del siglo XIX. El

primer intento de establecer una red amplia estable de comunicaciones, que abarcara

al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo

XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistían en

torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos

o persianas codificaban la información por sus distintas posiciones. Estas redes

permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el

telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las

siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema

similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith

Roberts, una ucronía en la cual Inglaterra ha sido conquistada por la Armada

Invencible.

Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de

transmisión de datos a nivel mundial.

La primera red telefónica se estableció en los alrededores de Boston, y su primer

éxito fue cuando, tras un choque de trenes, se utilizó el teléfono para llamar a

algunos doctores de los alrededores, que llegaron inmediatamente.

Las primeras redes construidas permitieron la comunicación entre una computadora

central y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían

un traslado rápido y económico de los datos. Se utilizaron procedimientos y

protocolos ya existentes para establecer la comunicación y se incorporaron

moduladores y demoduladores para que, una vez establecido el canal físico, fuera

Page 5: Trabajo redes edward

P á g i n a | 5

posible transformar las señales digitales en analógicas adecuadas para la transmisión

por medio de un módem.

Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible

el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las

terminales y la computadora.

Los primeros intentos de transmitir información digital se remontan a principios de

los 60, con los sistemas de tiempo compartido ofrecidos por empresas como General

Electric y Tymeshare. Estas "redes" solamente ofrecían una conexión de tipo cliente-

servidor, es decir, el ordenador-cliente estaba conectado a un solo ordenador-

servidor; los ordenadores-clientes a su vez no se conectaban entre sí.

Pero la verdadera historia de la red comienza en los 60 con el establecimiento de las

redes de conmutación de paquetes. Conmutación de paquetes es un método de

fragmentar mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y

ensamblarlos una vez llegados allí.

Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes

privadas compuesto de líneas (leased lines) y concentradores locales o remotos que

usan una topología de estrella.

La primera red experimental de conmutación de paquetes se usó en el Reino Unido,

en los National Physics Laboratories; otro experimento similar lo llevó a cabo en

Francia la Societè Internationale de Telecommunications Aeronautiques. Hasta el

año 69 esta tecnología no llego a los USA, donde comenzó a utilizarla el ARPA, o

agencia de proyectos avanzados de investigación para la defensa.

Page 6: Trabajo redes edward

P á g i n a | 6

El ancestro de la InterNet, pues, fue creado por la ARPA y se denominó ARPANET.

El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar

ordenadores entre si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o

``trasgo''), es decir, Information Message Processor, y eran un potente miniordenador

fabricado por Honeywell con 12 Ks de memoria principal. El primero se instaló en la

UCLA, y posteriormente se instalaron otros en Santa Barbara, Stanford y Utah.

Curiosamente, estos nodos iniciales de la InterNet todavía siguen activos, aunque sus

nombres han cambiado. Los demás nodos que se fueron añadiendo a la red

correspondían principalmente a empresas y universidades que trabajaban con

contratos de Defensa.

A principios de los años 70 surgieron las primeras redes de transmisión de datos

destinadas exclusivamente a este propósito, como respuesta al aumento de la

demanda del acceso a redes a través de terminales para poder satisfacer las

necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a considerar

las ventajas de permitir la comunicación entre computadoras y entre grupos de

terminales, ya que dependiendo del grado de similitud entre computadoras es posible

permitir que compartan recursos en mayor o menor grado.

InterNet viene de interconexión de redes, y el origen real de la InterNet se sitúa en

1972, cuando, en una conferencia internacional, representantes de Francia, Reino

Unido, Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a

ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información

por la red, de forma que todo el mundo la entendiera.

La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la

que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para

Page 7: Trabajo redes edward

P á g i n a | 7

beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y

funcionalidad.

El concepto de redes de datos públicas emergió simultáneamente. Algunas razones

para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes

privadas es muchas veces insuficiente para satisfacer las necesidades de

comunicación de un usuario dado. La falta de interconectabilidad entre redes

privadas y la demanda potencial de información entre ellas en un futuro cercano

favorecen el desarrollo de las redes públicas.

España fue, uno de los primeros países de Europa que instaló una red de

conmutación de paquetes, la IBERPAC, que todavía está en servicio. Esta red la

utilizan principalmente empresas con múltiples sucursales, como los bancos, oficinas

del gobierno, y, evidentemente, como soporte para la rama de Internet en España.

España se conectó por primera vez a la Internet en 1985

¿QUÉ ES UNA RED?

Una red está formada por una serie de estaciones de trabajo y por un conjunto de

dispositivos como impresoras, escáneres, etc. Todos estos dispositivos se encuentran

coordinados por máquinas denominadas servidores. Además, existen diferentes

dispositivos que añaden funcionalidades a las redes, como los rotures, switches y

hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma

se denomina nodo.

Todos estos dispositivos que conforman la red se comunican entre sí por medios de

transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc.) o basados

en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo

mediante líneas telefónicas, de radio de largo alcance o por satélite.

Page 8: Trabajo redes edward

P á g i n a | 8

Además una red debe ser:

Confiable: Estar disponible cuando se le requiera, poseer velocidad de respuesta

adecuada.

Confidencial: Proteger los datos sobre los usuarios de ladrones de información.

Integra: En su manejo de información.

VENTAJAS DE ESTAR CONECTADOS EN RED:

Disponibilidad del software de redes.- El disponer de un software

multiusuario de calidad que se ajuste a las necesidades de la empresa. Por

ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red

local concreta. El software de redes puede bajar los costos si se necesitan

muchas copias del software.

Trabajo en común.- Conectar un conjunto de computadoras personales

formando una red que permita que un grupo o equipo de personas

involucrados en proyectos similares puedan comunicarse fácilmente y

compartir programas o archivos de un mismo proyecto.

Actualización del software.- Si el software se almacena de forma

centralizada en un servidor es mucho más fácil actualizarlo. En lugar de

tener que actualizarlo individualmente en cada uno de los PC de los usuarios,

pues el administrador tendrá que actualizar la única copia almacenada en el

servidor.

Copia de seguridad de los datos.- Las copias de seguridad son más simples,

ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran

centralizados en el servidor, resulta mucho más fácil controlarlos y

Page 9: Trabajo redes edward

P á g i n a | 9

recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que

usar los disquetes.

Uso compartido de las impresoras de calidad.- Algunos periféricos de

calidad de alto costo pueden ser compartidos por los integrantes de la red.

Entre estos: impresoras láser de alta calidad, etc.

Correo electrónico y difusión de mensajes.- El correo electrónico permite

que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le

puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus

mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden

convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.- Una vez montada la red local,

pasa a ser más barato el automatizar el trabajo de más empleados por medio

del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los

servidores que posean métodos de control, tanto software como hardware.

Los terminales tontos impiden que los usuarios puedan extraer copias de

datos para llevárselos fuera del edificio.

I. TIPOS DE REDES:

Las redes según sea la utilización por parte de los usuarios puede ser: compartida

o exclusiva.

a. Redes dedicadas o exclusivas.

Page 10: Trabajo redes edward

P á g i n a | 10

Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo

de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede

estructurarse en redes punto a punto o redes multipunto.

b. Redes punto a punto:

Permiten la conexión en línea directa entre terminales y computadoras. La

ventaja de este tipo de conexión se encuentra en la alta velocidad de

transmisión y la seguridad que presenta al no existir conexión con otros

usuarios. Su desventaja sería el precio muy elevado de este tipo de red.

c. Redes multipunto:

Permite la unión de varios terminales a su correspondiente computadora

compartiendo una única línea de transmisión. La ventaja consiste en el

abaratamiento de su costo, aunque pierde velocidad y seguridad.

Este tipo de redes requiere amplificadores y difusores de señal o de

multiplexores que permiten compartir líneas dedicadas.

d. Redes compartidas:

Son aquellas a las que se une un gran número de usuarios, compartiendo

todas las necesidades de transmisión e incluso con transmisiones de otras

naturalezas. Las redes más usuales son las de conmutación de paquetes y las

de conmutación de circuitos.

e. Redes de conmutación de paquetes:

Son redes en las que existen nodos de concentración con procesadores que

regulan el tráfico de paquetes.

Page 11: Trabajo redes edward

P á g i n a | 11

Paquete:

Es una pequeña parte de la información que cada usuario desea

transmitir. Cada paquete se compone de la información, el

identificador del destino y algunos caracteres de control.

f. Redes de conmutación de circuitos:

Son redes en las que los centros de conmutación establecen un circuito

dedicado entre dos estaciones que se comunican.

g. Redes digitales de servicios integrados (RDSI):

Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La

RDSI es una red totalmente digital de uso general capaz de integrar una gran

gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere

de la instalación de centrales digitales.

II. CLASIFICACIÓN

1. Las redes según los servicios que satisfacen a los usuarios se clasifican en:

1.1. Redes para servicios básicos de transmisión:

Se caracterizan por dar servicio sin alterar la información que transmiten.

De este tipo son las redes dedicadas, la red telefónica y las redes de

conmutación de circuitos.

1.2. Redes para servicios de valor añadido:

Son aquellas que además de realizar la transmisión de información, actúan

sobre ella de algún modo.

Page 12: Trabajo redes edward

P á g i n a | 12

Pertenecen a este tipo de red: las redes que gestionan mensajería,

transferencia electrónica de fondos, acceso a grandes bases de datos,

videotex, teletex, etc.

2. Las redes según el servicio que se realice en torno a la empresa puede

subdividirse en:

2.1. Redes intra empresa:

Son aquellas en las que el servicio de interconexión de equipos se realiza en

el ámbito de la empresa.

2.2. Redes ínter empresa:

Son las que proporcionan un servicio de interconexión de equipos entre dos

o más empresas.

3. Las redes según la propiedad a la que pertenezcan pueden ser:

3.1. Redes privadas:

Son redes gestionadas por personas particulares, empresas u organizaciones

de índole privado. A ellas sólo tienen acceso los terminales de los

propietarios.

3.2. Redes públicas:

Son las que pertenecen a organismo estatales, y se encuentran abiertas a

cualquier usuario que lo solicite mediante el correspondiente contrato.

Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión

de datos.

Page 13: Trabajo redes edward

P á g i n a | 13

4. Las redes según la cobertura del servicio pueden ser:

4.1. Redes de área local (LAN):

Como su propio nombre indica, constituye una forma de interconectar una

serie de equipos informáticos. Ethernet y CSMA-CD son dos ejemplos de

LAN.

4.2. Redes de área extensa (WAN):

La red LAN es una red que se puede ampliar, pero no es adecuado ampliarla

tanto. Dos de los componentes importantes de cualquier red son la red de

teléfono y la de datos. Son enlaces para grandes distancias que amplían la

LAN hasta convertirla en una red de área extensa (WAN).

Page 14: Trabajo redes edward

P á g i n a | 14

III. TOPOLOGÍAS DE RED:

La topología o la forma de conexión de la red, depende de algunos aspectos como la

distancia entre las computadoras y el medio de comunicación entre ellas ya que este

determina, la velocidad del sistema.

Gráfico N° 01 Topología de redes

Fuente: Internet.

Topología de red es la forma en que se distribuyen los cables de la red para

conectarse con el servidor y con cada una de las estaciones de trabajo. La topología

determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se

tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red

en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología

establecida.

Page 15: Trabajo redes edward

P á g i n a | 15

III.1 Topología estrella:

Gráfico N° 02 Topología estrella.

Fuente: Internet.

Se utiliza un dispositivo como punto de conexión de todos los cables que

parten de las estaciones de trabajo. El dispositivo central puede ser el servidor

de archivos en sí o un dispositivo especial de conexión. Ej.: Starlan de

AT&T.

El diagnóstico de problemas es fácil, debido a que las estaciones de trabajo se

comunican a través del equipo central. Los fallos en el nodo central son

fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es

imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar

el sistema.

En algunas empresas tienden a agruparse los cables en la unidad central lo

cual puede ocasionar errores de gestión.

Page 16: Trabajo redes edward

P á g i n a | 16

III.2 Topología Bus:

Gráfico N° 03 Topología Bus.

Fuente: Internet.

El servidor y todas las estaciones están conectados a un cable general central.

Todos los nodos comparten este cable y éste necesita acopladores en ambos

extremos. Las señales y los datos van y vienen por el cable, asociados a una

dirección destino. Cada nodo verifica las direcciones de los paquetes que

circulan por la red para ver si alguna coincide con la suya propia. El cable

puede extenderse de cualquier forma por las paredes y techos de la

instalación. Jed: Ethernet y G-Net. La topología bus usa una cantidad mínima

de cable y el cable es muy fácil de instalar, ya que puede extenderse por un

edificio en las mejores rutas posibles. Así el cable debe ir de equipo en

equipo.

Las principales desventajas son: El cable central puede convertirse en un

cuello de botella en entornos con un tráfico elevado, ya que todas las

estaciones de trabajo comparten el mismo cable. Es difícil aislar los

Page 17: Trabajo redes edward

P á g i n a | 17

problemas de cableado en la red y determinar que estación o segmento de

cable los origina, ya que todas las estaciones están en el mismo cable. Una

rotura de cable hará caer el sistema.

III.3 Topología Anillo:

Gráfico N° 04 Topología Anillo.

Fuente: Internet.

Las señales viajan en una única dirección a lo largo del cable en forma de un

bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Con

la topología en anillo, las redes pueden extenderse a menudo a largas

distancias, y el coste total del cableado será menor que en una configuración

en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema.

Actualmente existen sistemas alternativos que evitan que esto ocurra.

Page 18: Trabajo redes edward

P á g i n a | 18

III.4 Topologías Estrella/Bus:

Gráfico N° 05 Topología Mixta Estrella/Bus.

Fuente: Internet.

Es una configuración combinada. Aquí un multiplexor de señal ocupa la

posición del dispositivo central. El sistema de cableado de la red puede tomar

la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que

tienen grupos de trabajo separados por distancias considerables. Ej.:

ARCNET. Ofrece gran flexibilidad para configurar la distribución de los

cables y adaptarla a cualquier edifico.

Page 19: Trabajo redes edward

P á g i n a | 19

III.5 Topología Estrella /Anillo:

Gráfico N° 06 Topología Mixta Estrella/Anillo.

Fuente: Internet.

Existe un conector central. Las estaciones de trabajo se extienden a partir de

este conector para incrementar las distancias permitidas. Ej.: Token Ring de

IBM

III.6 Red malla:

Gráfico N° 07 Topología Malla.

Fuente: Internet.

Relativa inmunidad a congestiones en el cableado y por averías.

Es posible orientar el tráfico por caminos alternativos en caso de que algún

nodo esté averiado u ocupado.

Suma ventajas a la tecnología tocken ring, aun con vínculos redundantes.

Page 20: Trabajo redes edward

P á g i n a | 20

Por políticas de redundancia, que hacen a la seguridad informática, agregando

cableado estructurado, con mucho lugar en las patcheras, para poder seguir

creciendo o introducir cambios de ubicación de los equipos clientes sin

problemas, con ella evitaremos posibles acosos.

III.7 Red Árbol:

Gráfico N° 08 Topología Malla.

Fuente: Internet.

Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas

a través de los hubs que haya instalados.

IV. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED:

Componentes básicos de conectividad:

Los componentes básicos de conectividad de una red incluyen los cables, los

adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto

de la red. Estos componentes permiten enviar datos a cada equipo de la red,

permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de

conectividad más comunes de una red son:

Page 21: Trabajo redes edward

P á g i n a | 21

• Adaptadores de red.

• Cables de red.

• Dispositivos de comunicación inalámbricos.

A. Adaptadores de red:

El adaptador de red realiza las siguientes funciones:

Recibe datos desde el sistema operativo del equipo y los convierte en

señales eléctricas que se transmiten por el cable

Recibe señales eléctricas del cable y las traduce en datos que el sistema

operativo del equipo puede entender

Determina si los datos recibidos del cable son para el equipo

Controla el flujo de datos entre el equipo y el sistema de cable.

Para garantizar la compatibilidad entre el equipo y la red, el adaptador de

red debe cumplir los siguientes criterios:

Ser apropiado en función del tipo de ranura de expansión del equipo

Utilizar el tipo de conector de cable correcto para el cableado

Estar soportado por el sistema operativo del equipo.

B. Cables de red:

B.1. Cable de par trenzado: está formado por dos hebras aisladas de hilo de

cobre trenzado entre sí.

Existen dos tipos de cables de par trenzado:

Page 22: Trabajo redes edward

P á g i n a | 22

B.1.1 Par trenzado sin apantallar: (unshielded twisted pair, UTP) es el tipo de

cable de par trenzado más popular y también es el cable en una LAN más

popular.

B.1.2 Par trenzado apantallado: (shielded twisted pair, STP) estos son los

cables que más se utilizan en redes y pueden transportar señales en

distancias de 100 m. El cable STP utiliza un tejido de funda de cobre

trenzado que es más protector y de mejor calidad que la funda utilizada

por UTP. STP dispone de una excelente protección que protege a los

datos transmitidos de interferencias exteriores, permitiendo que STP

soporte índices de transmisión más altos a través de mayores distancias

que UTP.

B.2. Cable Coaxial: está formado por un núcleo de hilo de cobre rodeado de

un aislamiento, una capa de metal trenzado, y una cubierta exterior. El

núcleo de un cable coaxial transporta las señales eléctricas que forman los

datos. El cableado coaxial es una buena elección cuando se transmiten

datos a través de largas distancias y para ofrecer un soporte fiable a

mayores velocidades de transferencia cuando se utiliza equipamiento

menos sofisticado. El cable coaxial debe tener terminaciones en cada

extremo.

B.3. Cable de fibra óptica: utiliza fibras ópticas para transportar señales de

datos digitales en forma de pulsos modulados de luz. Como este no

transporta impulsos eléctricos, la señal no puede ser intervenida y sus

datos no pueden ser robados. El cable de fibra óptica es adecuado para

transmisiones de datos de gran velocidad y capacidad ya que la señal se

transmite muy rápidamente y con muy poca interferencia. Un

Page 23: Trabajo redes edward

P á g i n a | 23

inconveniente del cable de fibra óptica es que se rompe fácilmente si la

instalación no se hace cuidadosamente. Es más difícil de cortar que otros

cables y requiere un equipo especial para cortarlo.

Después de la instalación física de los adaptadores y cables es necesario

realizar una instalación y configuración lógica en el sistema operativo donde

se va a utilizar, normalmente Windows 95/98. A grandes rasgos, es preciso

distinguir los siguientes pasos: instalar el adaptador de red, un protocolo de

red, un cliente de red, dar nombre al ordenador, compartir recursos, buscar

un PC y compartir una impresora. Todas estas operaciones se realizan desde

la utilidad Red del Panel de control, que es el verdadero centro de control de

todos los componentes y desde el icono Entorno de Red.

V. REDES PEER TO PEER:

En general, una red informática entre iguales (en inglés peer-to-peer -que se

traduciría de par a par- y más conocida como P2P) se refiere a una red que no tiene

clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como

clientes y como servidores de los demás nodos de la red. Este modelo de red

contrasta con el modelo cliente-servidor. Cualquier nodo puede iniciar o completar

una transacción compatible. Los nodos pueden diferir en configuración local,

velocidad de proceso, ancho de banda de su conexión a la red y capacidad de

almacenamiento.

Funcionamiento:

Debido a que la mayoría de los ordenadores domésticos no tienen una IP fija, sino

que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no

pueden conectarse entre sí porque no saben las direcciones que han de usar de

Page 24: Trabajo redes edward

P á g i n a | 24

antemano. La solución habitual es realizar una conexión a un servidor (o servidores)

con dirección conocida (normalmente IP fija), que se encarga de mantener la relación

de direcciones IP de los clientes de la red, de los demás servidores y habitualmente

información adicional, como un índice de la información de que disponen los

clientes. Tras esto, los clientes ya tienen información sobre el resto de la red, y

pueden intercambiar información entre sí, ya sin intervención de los servidores.

VI. REDES CLIENTE - SERVIDOR:

La arquitectura cliente-servidor llamado modelo cliente-servidor o servidor-cliente es

una forma de dividir y especializar programas y equipos de cómputo a fin de que la

tarea que cada uno de ellos realizada se efectúe con la mayor eficiencia, y permita

simplificarlas.

En esta arquitectura la capacidad de proceso está repartida entre el servidor y los

clientes.

En la funcionalidad de un programa distribuido se pueden distinguir 3 capas o

niveles:

lógico) y

En una arquitectura monolítica no hay distribución; los tres niveles tienen lugar en el

mismo equipo.

Page 25: Trabajo redes edward

P á g i n a | 25

En un comienzo, los mainframes concentraban la funcionalidad de almacenamiento

(#1) y lógica (#2) y a ellos se conectaban terminales tontas, posiblemente ubicadas

en sitios remotos.

En el modelo cliente-servidor, en cambio, el trabajo se reparte entre dos ordenadores.

De acuerdo con la distribución de la lógica de la aplicación hay dos posibilidades:

En la actualidad se suele hablar de arquitectura de tres niveles, donde la capa de

almacenamiento y la de aplicación se ubican en (al menos) dos servidores diferentes,

conocidos como servidores de datos y servidores de aplicaciones.

A modo de conclusión podemos decir que en la escuela EET 343 se utiliza el tipo

cliente-servidor Ya que la Máquina principal ofrece información o servicios al resto

de los puestos de la red. Y el resto de las máquinas serían los clientes ya que estas

acceden a la información del servidor o utiliza su servicio.

ETHERNET:

Ethernet es el nombre de una tecnología de redes de computadoras de área local

(LANs) basada en tramas de datos. El nombre viene del concepto físico de ether.

Esta define las características de cableado y señalización de nivel físico y los

formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a

las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el

protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes

cableadas que usen el formato de trama descrito más abajo, aunque no tenga

CSMA/CD como método de acceso al medio.

Page 26: Trabajo redes edward

P á g i n a | 26

Aunque se trató originalmente de un diseño propietario de Xerox, ésta tecnología fue

estandarizada por la especificación IEEE 802.3, que define la forma en que los

puestos de la red envían y reciben datos sobre un medio físico compartido que se

comporta como un bus lógico, independientemente de su configuración física.

Originalmente fue diseñada para enviar datos a 10 Mb p/s, aunque posteriormente ha

sido perfeccionada para trabajar a 100 Mb p/s, 1 Gb p/s o 10 Gb p/s y se habla de

versiones futuras de 40 Gb p/s y 100 Gb p/s. En sus versiones de hasta 1 Gb p/s

utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access /

Collision Detect - Acceso múltiple con detección de portadora y detección de

colisiones). Actualmente Ethernet es el estándar más utilizado en redes

locales/LANs.

Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de

investigación de Xerox para interconectar computadoras Alto. El diseño original

funcionaba a 1 Mb p/s sobre cable coaxial grueso con conexiones vampiro (que

"muerden" el cable) en 10Base5. Para la norma de 10 Mb p/s se añadieron las

conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con

tramos conectados entre sí mediante conectores BNC; par trenzado categoría 3 (10

Base T) con conectores RJ45, mediante el empleo de hubs y con una configuración

física en estrella; e incluso una conexión de fibra óptica (10 Base F).

TOKEN RING:

Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en

anillo y técnica de acceso de paso de testigo. Cumple el estándar IEEE 802.5.

El acceso al medio es determinista por el paso de testigo o token, como en Token

Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico,

Page 27: Trabajo redes edward

P á g i n a | 27

como Ethernet). Un token es pasado de computadora en computadora, y cuando una

de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará

e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una

vez que la computadora destino recibe el token con los datos, lo envía de regreso a la

computadora que lo envió con los datos, con el mensaje de que los datos fueron

recibidos correctamente, y se libera el token, yendo nuevamente de computadora en

computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.

Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y

los 16 Mb p/s. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad

a 100 Mb p/s.

TOKEN BUS:

Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en

vez de estar destinado a topologías en anillo está diseñado para topologías en bus.

Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En

todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y

únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no

tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo

virtual. Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por

lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o

las incorporaciones al mismo.

MAC (DIRECCIÓN FÍSICA):

La dirección MAC es un número único asignado a cada tarjeta de red; en cuanto

identifica dispositivos de red, es también conocida como la dirección física.

Page 28: Trabajo redes edward

P á g i n a | 28

En la mayoría de los casos no necesitaras conocer/utilizar el dato de la dirección

física de tu adaptador de red, ni para configurar la conexión a Internet, ni para montar

tu red doméstica.

El caso más usual en el que puedes necesitar conocer el dato de la dirección MAC es

si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado

basado en MAC (a veces llamado también filtrado por hardware), que solo permitirá

el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este

medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de

seguridad, ya que aunque teóricamente la MAC es una dirección única y permanente,

de hecho en todos los sistemas operativos hay métodos que permiten a las tarjetas de

red identificarse con MAC direcciones distintas de la real.

Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los

puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de añadir cada

dirección a la lista de dispositivos autorizados.

VII. PROTOCOLOS:

Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar

a cabo el proceso de comunicación.

Dos terminales que se comunican pueden tener una arquitectura y un sistema

operativo diferente que hace imposible una comunicación directa entre ambas.

Debido a esto se han desarrollado protocolos que estandarizan la forma en que

dos terminales deben establecer comunicación y lo hacen desde cuestiones

físicas (por ejemplo tipo de cable, niveles de voltaje, frecuencia, etc.) hasta

cuestiones meramente de software (representación de datos, compresión y

codificación, entre otras cosas).

Page 29: Trabajo redes edward

P á g i n a | 29

Ahora bien, dos elementos que intervienen en el proceso de comunicación lo

forman el paquete de información que la terminal transmisora dirige a la

terminal receptora; este paquete contiene entre otras cosas direcciones,

información de usuario e información para corrección de errores, requeridos para

que alcance a la terminal receptora. Además se encuentra obviamente el

protocolo de comunicación.

Los protocolos son establecidos por organizaciones de reconocimiento mundial,

por ejemplo la ISO, IEEE, ANSI, etc.

Protocolos más utilizados:

De todos los protocolos de redes sólo sobresalen tres por su valor académico o

comercial:

VII.1 El protocolo OSI (Open System Interconection)

Desarrollado por la ISO: es un protocolo basado en 7 niveles o

capas y cada capa como está mencionado anteriormente tiene

definido un protocolo; éste protocolo está basado en el supuesto de

que una terminal se organiza de tal forma que la comunicación

fluye por cada una de las siguientes capas: La capa física se

encuentra en el nivel 0, la capa de enlace de datos en el nivel 1, la

capa de transporte en el nivel 3, la de sesión en el 4, la de

presentación en el 5 y la de aplicación en el 6. Las capas inferiores

como anteriormente mencionado están orientadas al hardware y las

capas superiores al software del usuario.

Page 30: Trabajo redes edward

P á g i n a | 30

# Capas Unidad de intercambio

7. Capa de aplicación APDU

6. Capa de presentación PPDU

5. Capa de sesión SPDU

4. Capa de transporte TPDU

3. Capa de red Paquete de red

2. Capa de enlace de datos Trama de red (Marco / Trama)

1. Capa física Bit

Gráfico N° 09 Capas Modelo OSI.

Fuente: Internet.

VII.2 El protocolo de la IEEE

Que de hecho esta más orientado al hardware que al software.

VII.3 Protocolo TCP/IP:

Fue diseñado a finales de los 60's como el fundamento de la red

ARPANET que conectaba las computadoras de oficinas

gubernamentales y universitarias. Funciona bajo el concepto de

cliente servidor, lo que significa que alguna computadora pide los

servicios de otra computadora; la primera es el cliente y la segunda

el servidor.

ARPANET evolucionó para lo que ahora se conoce como

INTERNET y con ello también evolucionó el protocolo TCP/IP.

Sin embargo la organización básica del protocolo sigue siendo la

misma, se organiza en sólo tres niveles: el de red, transporte y

aplicación.

Page 31: Trabajo redes edward

P á g i n a | 31

Capa de Red de TCP/IP.

# Capas Unidad de intercambio

4. Capa de aplicación no definido

3. Capa de transporte Paquete de red

2. Capa de red (red / interred) no definido (Datagrama)

1. Capa de enlace de datos (enlace / nodo a red) ??

Gráfico N° 09 Capas Modelo TCP/IP.

Fuente: Internet.

Se encargan de ruteo de información a través de una red de área

amplia. Existen dos protocolos en este nivel, uno de ellos conocido

como IP (Internet Protocol) que es probablemente el protocolo de

ruteo más utilizado y trabaja bajo el principio de direcciones

enmascaradas.

Dirección IP:

Una dirección IP es un número que identifica a una interfaz de un dispositivo

(habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Es

habitual que un usuario que se conecta desde su hogar tenga una dirección IP

que cambia cada cierto tiempo; eso es una dirección IP

dinámica (normalmente se abrevia como IP dinámica).

Para mantener a todas esas máquinas en orden, a cada máquina en Internet se

le asigna una dirección única llamada dirección IP. Esta consta de Números

de 32-bits expresados normalmente en 4 octetos en un número decimal con

puntos. (Los cuatro números en la dirección IP se llaman octetos porque

pueden tener valores entre el 0 y el 255).

Page 32: Trabajo redes edward

P á g i n a | 32

Mascara de subred:

La máscara de subred es un código numérico que forma parte de la dirección

IP de los ordenadores, de tal manera que será la misma para ordenadores de

una misma subred. Se trata de un sistema parecido al de los prefijos

telefónicos de identificación de provincia en España o de ciudad en otros

estados europeos.

Puertas de enlace:

Una puerta de enlace es normalmente un equipo informático configurado para

dotar a las máquinas de una red local (LAN) conectadas a él de un acceso

hacia una red exterior, generalmente realizando para ello operaciones de

traducción de direcciones IP. Esta capacidad de traducción de direcciones

permite aplicar una técnica llamada IP Masquerading, usada muy a menudo

para dar acceso a Internet a los equipos de una LAN compartiendo una única

conexión a Internet, y por tanto, una única dirección IP externa. Ejemplo de

IP de una puerta de enlace: 192.168.100.1 Podríamos decir que una puerta de

enlace es una ruta que interconecta 2 redes.

Page 33: Trabajo redes edward

P á g i n a | 33

5. Conclusión

Como conclusión podemos decir que ya tenemos un concepto claro de lo que es una

red, es un conjunto de equipos (computadoras y/o dispositivos) conectados por

medio de cables, señales, ondas o cualquier otro método de transporte de datos, que

comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios

(acceso a internet, e-mail, chat, juegos), etc.

Tiene sus tipos de redes, las cuales estas son las principales: LAN (Local Área

Network): Redes privadas localizadas en un edificio o campus. Su extensión es de

algunos kilómetros. Muy usadas para la interconexión de computadores personales y

estaciones de trabajo, MAN (Metropolitan Área Network): Una versión más grande

que la LAN y que normalmente se basa en una tecnología similar a ésta. La red

MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no

contiene elementos de conmutación, los cuales desvían los paquetes por una de

varias líneas de salida potenciales, WAN (Wide Área Network): Es aquella

comúnmente compuesta por varias LAN interconectadas- en una extensa área

geográfica- por medio de fibra óptica o enlaces aéreos, como satélites.

No podíamos olvidarnos de sus tipos de topología como los son:

Topologías: Una red informática está compuesta por equipos que están conectados

entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de

hardware (adaptadores de red y otros equipos que garantizan que los datos viajen

correctamente). La configuración física, es decir la configuración espacial de la red,

se denomina topología física. Los diferentes tipos de topología son:

· Topología de bus

· Topología de estrella

· Topología en anillo

· Topología de árbol

· Topología de malla

Page 34: Trabajo redes edward

P á g i n a | 34

Referencia Bibliográfica:

1. Vanni MJ. Que es una monografía. Educación - Monografías.com.2001

Disponible en:

http://www.monografias.com/trabajos7/mono/mono.shtml

2. Medina AI. La Monografía- Guía breve para su elaboración

Disponible en:

http://www.atenascollege.edu/destrezas/La_monografia.pdf

3. Red de computadoras

Disponible en:

https://es.wikipedia.org/wiki/Red_de_computadoras

4. Redes de Computadoras

Disponible en:

http://www.monografias.com/trabajos24/redes-computadoras/redes-

computadoras.shtml

5. Redes de Computadoras

Disponible en:

http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/s

eoane/tp/yquiro/redes.htm

6. REDES DE COMPUTADORAS, TIPOS Y TOPOLOGÍAS

Disponible en:

http://redestipostopologias.blogspot.pe/

7. Redes de computación

Disponible en:

http://html.rincondelvago.com/redes-de-computacion.html