Vous êtes sur la page 1sur 17

Redes informáticas definición

Las redes informáticas es el conjunto de dispositivos finales (los smartphones, la


tablet PC, las computadoras portátiles y de escritorio) conectados entre sí por
medio de dispositivos intermediarios (switches, routers, puntos de acceso
inalámbrico y firewalls) para compartir información y recursos usando un canal
de comunicaciones (cable coaxial, par trenzado, fibra óptica, ondas de radio,
microondas) y regidos por los protocolos de comunicaciones (TCP/IP).
En las redes informáticas la información se comparte de forma segura para
garantizar la disponibilidad de la red y la integridad de los datos cuando viajan a
través de un canal de comunicaciones. El protocolo más utilizado y popular es
Ethernet por lo que habitualmente se habla de red local Ethernet.

Clasificación de las redes informáticas

Las redes informáticas se clasifican atendiendo a su tamaño.

 Red pequeña: proporciona servicios para hasta 200 dispositivos


 Red mediana: proporciona servicios para 200 a 1000 dispositivos
 Red grande: proporciona servicios para más de 1000 dispositivos

Tipos de redes informáticas

 LAN: red de área local


 WLAN: red de área local inalámbrica
 PAN: red de área personal
 MAN: red de área metropolitana
 WAN: red de área extensa
Topologías redes informáticas

 Topología lógica: forma en que los hosts acceden al medio y se comunican


en la red
 Topología física: forma en que los dispositivos se conectan a una red

Topologías lógicas

 Broadcast: se transmite un mensaje a todos los hosts en el mismo


segmento de red
 Paso de tokens: controla el acceso a la red con el paso de un token de
manera secuencial

Topologías físicas

 Bus: cada PC se conecta a un cable común


 Anillo: los hosts están conectados en un anillo o circulo físico
 Estrella: tiene un dispositivo de conexión central
 Jerárquica: red en estrella donde un dispositivo de red adicional se conecta
al dispositivo de red principal
 Malla: conecta todos los dispositivos entre sí
 Híbrida: combinación de dos o más topologías de red básicas

Servicios de redes informáticas

Algunos de los servicios que pueden estar presente en una red informática son:

 Servicio de Directorio Activo


 Servicio de DNS
 Servicio de DHCP
 Servicio de Correo electrónico
 Servicio de Internet
 Servicio Web
 Servicio de Mensajería instantánea
Elementos de las redes informáticas

 Dispositivos finales: portátiles, computadoras de escritorio, smartphones,


tablet PC
 Dispositivos intermediarios: switches, routers, puntos de acceso
inalámbrico, firewalls
 Canal de comunicación: cable coaxial, par trenzado, fibra óptica, ondas de
radio, microondas.

Un dispositivo en la red se identifica de forma exclusiva con un número o


dirección IP que es asignado por medio del direccionamiento IP.

Tipos de direccionamiento IP

 Direccionamiento IPv4: dirección de 32 bits agrupados en cuatro octetos.


 Direccionamiento IPv6: dirección de 128 bits representados en 32 valores
hexadecimales
Asignación de direcciones IP

 Direccionamiento estático: asignado de forma manual por el administrador


de la red
 Direccionamiento dinámico: asignado por un servidor DHCP

Protocolos de red

Los protocolos de Internet son conjuntos de reglas que controlan la comunicación


dentro de una red y entre las PC que la conforman.

El protocolo TCP/IP define las reglas que las PC deben seguir para comunicarse
entre sí.

Ejemplos de protocolos TCP/IP

 DNS: Sistema de Nombres de dominios


 DHCP: Configuración dinámica de host
 SMTP: Simple de transferencia de correo
 HTTP: Transferencia de hipertexto
 ARP: Resolución de direcciones
Ventajas de las redes informáticas

 Instalación de menos dispositivos periféricos


 Proporciona herramientas para la colaboración en línea
 Prevención de duplicación y daño de archivos
 Menor costo de licencias
 Administración centralizada
 Conservación de recursos

Desventajas de las redes informáticas

 Las redes deben administrarse


 La resolución de problemas puede ser difícil
Para poder interiorizar en el funcionamiento de las redes informáticas, cada uno
de sus elementos se explicará de forma independiente para conocer su
funcionamiento y sus configuraciones.

SISTEMA OPERATIVO DE RED


Después de cumplir todos los requerimientos de hardware para instalar una LAN, se
necesita instalar un sistema operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red. Los sistemas operativos de
red tienen una gran variedad de formas y tamaños, debido a que
cada organización que los emplea tiene diferentes necesidades. Algunos sistemas
operativos se comportan excelentemente en redes pequeñas, así como otros se
especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos,
actividades esenciales en que el NOS se especializa proporcionando
un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable.
La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia
un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales
como impresiones, respaldos en cinta, detección de virus en la red, etc

SISTEMA OPERATIVO UNIX:

Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre
los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX
ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de
textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para
fomentar un enfoque modular, de piezas de construcción y orientado a
las herramientas, para el diseño de programas. Una vez transportado
un sistema operativo UNIX a otra máquina, un enorme acervo de programas
de utilidad general queda disponible en la máquina de destino.
El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería
una larga lista de mandatos con diversas sintaxis. La generación más reciente de
sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario, orientadas
al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun
Microsystem y Open Look de AT&T.
Los sistemas UNIX se han convertido en los sistemas operativos
para computadora personal preferidos por los usuarios de potencia, y es probable que
lo mismo suceda con millones de usuarios más.
Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad
alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo
sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX
dándoles por lo menos igual importancia.

Concepto
Es un sistema operativo de tiempo compartido, controla los recursos de una
computadora y los asigna entre los usuarios. Permite a los usuarios correr sus
programas. Controla los dispositivos de periféricos conectados a la máquina.

Características Generales:
 Fue desarrollado por los Laboratorios Bell en 1969.
 El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias
opciones de sintaxis.
 El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window
System de MIT, News de Sun Microsystem y Open Look de AT&T.

Características Específicas:
 Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento y
procesamiento no interactivo.
 Está escrito en un lenguaje de alto nivel : C.
 Dispone de un lenguaje de control programable llamado SHELL.
 Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado
para las tareas de diseños de software.
 Emplea manejo dinámico de memoria por intercambio o paginación.
 Tiene capacidad de interconexión de procesos.
 Permite comunicación entre procesos.
 Emplea un sistema jerárquico de archivos, con facilidades de protección de
archivos, cuentas y procesos.
 Tiene facilidad para redireccionamiento de Entradas/Salidas.
 Garantiza un alto grado de portabilidad.

El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la


memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los
archivos y el inicio o la suspención de las tareas de los usuarios.
La comunación con el sistema UNIX se da mediante un programa de control llamado
SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación,
cuyas características lo hacen sumamente flexible para las tareas de un centro de
cómputo. Como lenguaje de programación abarca los siguientes aspectos:
 Ofrece las estructuras de control normales: secuenciación, iteración
condicional, selección y otras.
 Paso de parámetros.
 Sustitución textual de variables y Cadenas.
 Comunicación bidireccional entre órdenes de shell.

El shell permite modificar en forma dinámica las características con que se ejecutan
los programas en UNIX:
Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos,
procesos y dispositivos; es posible interconectar procesos entre sí.
Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la
capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se
puede hacer que un usuario entre directamente a su sección, ejecute un programa en
particular y salga automáticamente del sistema al terminar de usarlo.

Sistema Operativo Windows NT:

Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a


diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de
compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la
protección por contraseñas
Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias
de seguridad, asistentes administrativos y mantenimiento de tiempo completo.
Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo
lo que necesite, gracias a su interfaz gráfica con iconos de colores y dibujos.
Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido
creado para tales usos.

Ventajas de Windows NT:


 La instalación es muy sencilla y no requiere de mucha experiencia.
 Multitarea.
 Multiusuario.
 Apoya el uso de múltiples procesadores.
 Soporta diferentes arquitecturas.
 Permite el uso de servidores no dedicados.
 Soporta acceso remoto.
 Ofrece mucha seguridad en sesiones remotas.
 Brinda apoyo a la MAC.
 Apoyo para archivos de DOS y MAC en el servidor.
 El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes
configuraciones.
 Ofrece la detección de intrusos.
 Permite cambiar periódicamente las contraseñas.
 Soporta múltiples protocolos.
 Carga automáticamente manejadores en las estaciones de trabajo.
 Trabaja con impresoras de estaciones remotas.
 Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
 Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro,
Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU,
Información general del servidor y de las estaciones de trabajo, etc.
 Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
 Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos,
conexión y desconexión, encendido y apagado del sistema, errores del sistema,
información de archivos y directorios, etc.
 No permite criptografía de llave pública ni privada.
 No permite realizar algunas tareas en sesiones remotas, como instalación y
actualización.
 Desventajas de Windows NT:
 Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos
y almacenamiento de disco total.
 Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior.
 El usuario no puede limitar la cantidad de espacio en el disco duro.
 No soporta archivos de NFS.
 No ofrece el bloqueo de intrusos.
 No soporta la ejecución de algunas aplicaciones para DOS.

SISTEMA OPERATIVO NETWARE DE NOVELL:

El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este
sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban
sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que
resultara más económica y fácil de manejar.
NetWare es una pila de protocolos patentada y se basa en el antiguo Xerox Network
System, XNS O pero con varias modificaciones. NetWare de Novell es previo a OSI y
no se basa en él, si acaso se parece más a TCP/IP que a OSI.
Las capas física y de enlace de datos se pueden escoger de entre varios estándares
de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red
utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este
protocolo transfiere paquetes de origen al destino en forma transparente, aun si la
fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar
a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes.
Por encima de IPX está un protocolo de transporte orientado a la conexión que se
llama NCP (Network Core Protocol, Protocolo Central de Red). El NCP proporciona
otros servicios además del de transporte de datos de u suario y en realidad es
el corazón de NetWare. También está disponible un segundo protocolo, SPX, el cual
solo proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar
cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus NotesÒ usa
SPX. Las capas de sesión y de presentación no existen. En la capa de aplicación
están presentes varios protocolos de aplicación.
La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual
se construye todo lo demás. El campo Suma de verificación pocas veces s e usa
puesto que la capa de enlace subyacente también proporciona una suma de
verificación. El campo Longitud del paquete indica qué tan grande es el paquete, es
decir suma el encabezado más datos y el resultado se guarda en 2 bytes. El campo
Control de transporte cuenta cuántas redes ha atravesado el paquete; cuando se
excede un máximo, el paquete se descarta. El campo Tipo de paquete sirve para
marcar varios paquetes de control. Cada una de las dos direcciones c ontiene un
número de red de 32 bits, un número de máquina de 48 bits (La dirección 802 LAN) y
la dirección local (Socket) de 16 bits en esa máquina. Por último se tienen los datos
que ocupan el resto del pa quete, cuyo tamaño máximo está determinado por la capa
subyacente.
Ventajas de NetWare:
 Multitarea
 Multiusuario.
 No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve
limitado.
 Brinda soporte y apoyo a la MAC.
 Apoyo para archivos de DOS y MAC en el servidor.
 El usuario puede limitar la cantidad de espacio en el disco duro.
 Permite detectar y bloquear intrusos.
 Soporta múltiples protocolos.
 Soporta acceso remoto.
 Permite instalación y actualización remota.
 Muestra estadísticas generales del uso del sistema.
 Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
 Permite realizar auditorías de acceso a archivos, conexión y desconexión, encendido y
apagado del sistema, etc.
 Soporta diferentes arquitecturas.
 Desventajas de NetWare.
 No cuenta con listas de control de acceso (ACLs) administradas en base a cada
archivo.
 Algunas versiones no permiten criptografía de llave pública ni privada.
 No carga automáticamente algunos manejadores en las estaciones de trabajo.
 No ofrece mucha seguridad en sesiones remotas.
 No permite el uso de múltiples procesadores.
 No permite el uso de servidores no dedicados.

WINDOWS PARA TRABAJO EN GRUPO (WFW)

El sistema de punto a punto de Microsoft es una gran opción cuando todas las
computadoras están corriendo Windows y sus aplicaciones. Windows para Trabajo en
Grupo (Windows For Workgroups, WFW), es una extensión de Windows que
proporciona todas las funciones necesarias para una red punto a punto barata. Como
un valor agregado, este NOS incluye aplicaciones reales para red gratuitamente, que
pueden hacer productiva una red de inmediato. Incluye correo electrónico, software
para fax, agenda, etc. El único problema es que la seguridad es ineficaz, es lento y es
incapaz de conectarse a alguna estación de trabajo que esté corriendo DOS. WFW
utiliza como protocolo de transporte predefinido al sistema básico de entrada-salida de
red (NetBIOS), por medio de la interfaz extendida de usuario NetBIOS (NetBEUI) de
Microsoft. Una limitación de este protocolo es que no se puede enrutar. Esto significa
que si WFW se utiliza en conjunción con una LAN de NetWare, por ejemplo, los
usuarios pueden compartir todos los recursos de esta red NetWare, pero solamente
pueden ver a otros usuarios de WFW si están en el mismo segmento. Windows para
Trabajo en Grupo maneja las unidades de interfaz de vinculación de datos abierta de
Novell (Open Data Link Interface, ODI), de forma tal que los servicios de punto a punto
de WFW puedan ejecutar el protocolo IPX (Intercambio de paquetes entre redes) de
NetWare. Los usuarios también tienen la opción de manejar la especificación de
interfaz de dispositivo de red que se encuentra en Windows NT.

Ventajas y desventajas
Windows para Trabajo en Grupo es muy fácil de usar. Es una extensión del popular
sistema operativo Windows. Prácticamente todas las actividades de la red, incluyendo
la calendarización y el correo electrónico permiten que la gente trabaje en una forma
intuitiva. WFW es ideal para una compañía que necesita conectar unas cuantas
computadoras para formar una pequeña red, o que está instalando su primera red.
Para las compañías que tienen varias computadoras que conectar a una red, o con un
sistema operativo de red ya existente como NetWare, WFW se queda corto. Su
seguridad no se compara con la de los competidores como LANtastic. El uso de su
protocolo de transporte NetBEUI también es una limitante, particularmente si la
compañía necesita enrutar paquetes de la red a redes remotas, o a otra LAN que
opere con un sistema operativo de red diferente.

WINDOWS 95
Windows 95 es el sucesor del sistema operativo Windows 3.1 y Windows para Trabajo
en Grupo de Microsoft. Windows 95 es un sistema operativo de 32 bits con multitareas
y multilectura . Cuenta con un sistema de red integrado de 32 bits para permitirle
funcionar directamente con la mayoría de las principales redes, incluyendo a NetWare,
Windows NT y otras máquinas de punto a punto. Las primeras presentaciones de
la estrategia de red de Windows 95 caracterizaban la meta de Microsoft como
proveedor del mejor sistema operativo de escritorio para computadoras personales
conectadas en red. Con este fin, Windows incorpora plenas capacidades de red punto
a punto, permitiendo que se configuren redes autocontenidas de Windows 95 con cada
máquina actuando como servidor de red. Además, Windows 95 tiene por objeto
proporcionar conectividad a las principales arquitecturas de red a través de una
interfaz de usuario única. Windows 95 pone énfasis en las redes incorporando soporte
punto a punto, conectividad de red de área local y conectividad remota.
Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente para otras
redes a la par de las facilidades igualitarias (punto a punto). De hecho, la mayoría de
las nuevas características diseñadas para las redes en Windows son más importantes
para la conectividad cliente que para la operatividad igualitaria. La incorporación de un
servidor igualitario con buenas capacidades de compartición de archivos e impresoras
permite que Windows 95 actúe como un producto de red autocontenido con
posibilidades y capaz. Los componentes de la red se han rediseñado para aprovechar
el sistema operativo de 32 bits. El programa redirector, los controladores de
protocolos, las unidades adaptadoras de redes y los servicios de impresoras y de
archivos operan ahora en un ambiente de multitarea real y no ocupan memoria en
modo real. La capacidad igualitaria de Windows 95 significa que tiene que haber un
servidor disponible en la máquina local. Aunque el grupo de redes de Windows 95 no
está tratando de competir con el alto rendimiento y la fuerza industrial del producto
Windows NT Server del propio Microsoft, han producido un servidor enormemente
capaz con un rendimiento que supera los niveles alcanzados en Windows Para
Trabajo en Grupo. Como en versiones anteriores, el servidor incluye características de
compartición de impresoras y archivos, dando opción de proporcionar a otros usuarios
de la red el acceso a archivos, directorios e impresoras locales de la máquina.

LANTASTIC DE ARTISOFT
Uno de los primeros y mejores sistemas para redes de punto a punto es de Artisoft y
se llama LANtastic. Este sistema opera en casi todas las configuraciones de hardware.
Una de las ventajas de LANtastic es su sistema de seguridad opcional, pero toma algo
de tiempo instalarlo. La mayoría de la gente usa el esquema de seguridad
predeterminado y con eso es suficiente. Soporta varios cientos de estaciones de
trabajo. Se puede accesar un servidor de NetWare desde una red LANtastic,
comprando software adicional para tal efecto.El LANtastic normal corre bien con una
estación de trabajo en Windows, pero para obtener resultados impresionantes con
Windows, se debe comprar LANtastic para Windows. LANtastic de Artisoft es un
sistema operativo de red que como ya se mencionó, usa el método de punto a punto,
el cual permite que cada estación de trabajo de la red comparta sus recursos con otras
estaciones de trabajo de la misma. Para las compañías que no necesitan la seguridad
y las características adicionales que ofrece un sistema de servidor de archivos
centralizado, el método de punto a punto resulta relativamente económico y eficiente.
Características de la administración de red LANtastic
Un usuario de la red LANtastic puede sentarse frente a una estación de trabajo de la
red y ver las pantallas y teclados de todas las demás estaciones de trabajo de la red.
Un usuario puede observar hasta 32 pantallas en forma simultánea. Es posible copiar,
cortar y pegar textos o datos dentro de una PC a otra. A los usuarios se les puede
pedir que modifiquen sus contraseñas, y su acceso a la red puede limitarse a ciertos
horarios y días de la semana. Un administrador de red puede definir grupos de
usuarios, de forma que los recursos de la red se puedan compartir con todos los
individuos de un grupo. Los usuarios pueden solicitar el acceso a la red para ver
cuales servidores y recursos de la red están disponibles; también pueden tener acceso
al correo electrónico o bien, revisar una cola de impresión. Estas utilidades y otras más
son coordinadas por el panel de controlde LANtastic.
Sistema 7.5 de Macintosh
Apple se ha propuesto desde hace mucho tiempo, convertirse en el proveedor
principal de las redes de área local de las compañías basadas en Macintosh, pero sólo
recientemente ha diseñado una estrategia que parece funcionar. Mediante una serie
de protocolos compatibles con el modelo OSI, Apple ha proporcionado a las
compañías importantes alguna seguridad de que sus redes basadas en Macintosh se
podrán comunicar con cualquier LAN basada en PC de IBM. Si ambos gigantes de
la computación producen redes que satisfacen el modelo OSI, entonces es razonable
suponer que estas reglas serán compatibles, porque utilizarán los mismos estándares
internacionales. Apple no sólo ofrece el hardware integrado necesario para conectar
computadoras Macintosh en red a través de AppleTalk, sino que también ofrece una
red de punto a punto con su sistema operativo conocido como Sistema 7.5. Este
sistema le ofrece a los usuarios la oportunidad de designar una Macintosh como
cliente, servidor o ambos de manera simultánea. Esta capacidad de redes de punto a
punto integrada en las computadoras Macintosh de Apple, hace posible que una
máquina comparta información con otra.
Para realizar esta tarea, el usuario selecciona un servidor. Una vez que se ha
seleccionado un servidor, el usuario solicita acceso, ya sea como usuario registrado o
como huésped. Un usuario también puede compartir archivos. Una vez que la
compartición de archivos se ha activado, el usuario indica las carpetas y discos
específicos que se van a compartir. Un aspecto de seguridad asociado con la
capacidad de establecimiento de redes de punto a punto del Sistema 7.5 es que
algunas compañías dejan cuentas de tipo huésped disponibles para usuarios nuevos.
Con frecuencia ellos descubren, en fechas posteriores, que personas no autorizadas
han estado utilizando estas cuentas. La comodidad que ofrecen las redes de punto a
punto en una LAN Macintosh debe equilibrarse contra los riesgos de seguridad. El
sistema operativo Sistema 7.5 de Apple contiene algunas características que mejoran
las redes de punto a punto. Una de estas características se conoce como
comunicación entre aplicaciones (IAC por sus siglas en inglés). Con la IAC, un usuario
puede compartir datos almacenados en RAM.

Tecnología de Información
Se conoce como tecnología de información (TI) a la utilización de tecnología –
especificamente computadoras y ordenadores electrónicos - para el manejo y
procesamiento de información – especificamente la captura, transformación,
almacenamiento, protección, y recuperación de datos e información.

Los orígenes de la TI son recientes. Aunque el nombre de tecnología de información


se remonta a los años 70, su utilización en los negocios se remonta a mediados del
siglo XX, durante la segunda guerra mundial. Sin embargo, ha sido en los últimos 20
años donde ha alcanzado niveles de uso y aplicaciones tan variadas y ubicuas, que se
ha convertido en un área de gran amplitud e impacto en todos los aspectos de la vida
cotidiana – incluyendo la gerencia de cualquier empresa, en la cual hoy en día es casi
indispensable.

Desde el surgimiento de Internet, se ha incorporado masivamente a la TI el aspecto de


comunicación, con lo cual se suele hacer referencia a un tema aún más amplio,
conocido como Tecnología de Información y Comunicaciones, o TIC.

LAS CATEGORIAS IEEE 802


Es un proyecto que empezó en febrero de 1980 (802) se desarrolló paralelamente con
el modelo OSI pero es específicamente para el hardware. El proyecto 802 define
aspectos relacionados al cableado físico y transmisión de datos correspondiente a las
capas físicas y enlace de datos. Los estándares OSI y IEEE 802 fueron desarrollados
simultáneamente y en cooperación debido a que comparten características e
interactúan muy bien.
Se dividen en 12 categorías:

• 802.1 Interconexión de redes


• 802.2 Control de Enlace Lógico (LLC)
• 802.3 LAN en bus con CSMA/CD (ethernet)
• 802.4 Token Bus Lan
• 802.5 Token Ring Lan
• 802.6 Red de Area Metropolitana (MAN)
• 802.7 Grupo asesor para banda ancha
• 802.8 Grupo asesor para fibra óptica
• 802.9 Redes Integradas de voz y datos
• 802.10 Seguridad de Red
• 802.11 Redes inalámbricas
• 802.12 Acceso por Prioridad de demanda Lan

Normas IEEE 802 para LAN


 los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada
con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO.
 los productos que siguen las normas 802 incluyen tarjetas de la interfaz de
red, bridges, routers y otros componentes utilizados para crear LANs de par trenzado y
cable coaxial.
 el nivel de enlace se divide en 2 subniveles MAC y LLC.
 son diferentes en la capa física en la subcapa MAC, pero son compatibles en la subcapa
de enlace.
 es un módulo de software incorporado a la estación de trabajo o al servidor que
proporciona una interfaz entre una tarjeta de interfaz de red NIC y el software redirector
que se ejecuta en el ordenador.
Definición de interconexión de red 802.1
Estándar definido relativo a los algoritmos para enrutamiento de cuadros o frames
(la forma en que se encuentra la dirección destino).
 define la relación entre las normas 802 del IEEE y el modelo de referencia de la OSI.
 este comité define que las direcciones de las estaciones de la LAN sean de 48 bits para
todas las normas 802, así cada adaptador puede tener una única dirección.
Control de enlaces lógicos 802.2

Define los métodos para controlar las tareas de interacción entre la tarjeta de red
y el procesador (nivel 2 y 3 del OSI) llamado LLC.
 define el protocolo que asegura que los datos se transmiten de forma fiable a través del
enlace de comunicaciones LLC Logical Link Control.
 en los bridges estos dos subniveles se utilizan como un mecanismo modular de
conmutación.
 a un frame que llega a una red ethernet y se destina a una red token ring , se le desmonta
su header de frame ethernet y se empaqueta con un header de token ring.
 el LLC suministra los siguientes servicios:
o servicio orientado a la conexión en el cual se establece una sesión con un destino y se
libera cuando se completa la transferencia de datos.
o servicios orientados a la conexión con reconocimiento parecido al anterior, en el cual se
confirma la recepción de los paquetes.
o servicio sin reconocimiento no orientado a la conexión en el cual no se establece una
conexión ni se confirma su recepción.
Norma IEEE 802.3 y Ethernet

Define las formas de protocolos Ethernet CSMA/CD en sus diferentes medios


físicos (cables).
 se utilizan en redes LAN con protocolo CSMA/CD.
 históricamente se inicia en el sistema ALOHA en Hawai, continuándose su desarrollo
por la XEROX y posteriormente entre XEROX, DEC e Intel proponen una norma para la
ethernet de 10 Mbps la cual fue la base de la norma 802.3
 hay dos tipos de cable:
 ethernet grueso con marcas para los conectores cada 2,5 metros y
 el ethernet delgado, coaxial flexible de 50 ohm, con conectores BNC y en otros casos,
cable trenzado 10baseT con conectores RJ-45.
 la longitud máxima permitida para el cable de la 802.3 es de 500 metros (coaxial grueso).
 para aumentar su extensión se utilizan repetidores.
Protocolo de sub capa MAC para 802.3
 la estructura del frame para un 802.3 es:

 el header de 7 octetos contiene el patrón 10101010 en cada octeto, generándose un


pulso cuadrado de 10 MHz durante 5,6 ðs, permitiendo que el reloj del receptor se
sincronice con el del transmisor.
 el octeto de inicio del frame contiene el patrón 10101011 para denotar el inicio del
mismo.
 en el campo de dirección de destino, el primer bit (el 47) es 0 a menos que indique que
es dirección de grupo, en cuyo caso el bit es un 1.
 las direcciones de grupo autorizan a múltiples estaciones a recibir el mensaje.
 con todos los bits del destino en 1 se pretende una difusión completa, o transmisión
promiscua, incluyendo los bridges.
 el bit 46 se emplea para distinguir las direcciones locales de las de naturaleza global.
 las direcciones locales son asignadas por el administrador de red en cuanto las globales
son asignadas por el IEEE para que no exista ningún duplicado en todo el mundo.
 se espera que con 46 (48-2) bits, aproximadamente 7 x 1013 direcciones, no se
produzcan duplicados, siendo problema de la capa de red el como encontrar la estación
direccionada.
 el campo de datos puede tener entre 0 y 1.500 octetos.
 se establece que un frame tiene como mínimo 64 octetos, por lo cual si un campo de
datos es igual a cero, se utilizará el campo de relleno para mantener el mínimo de 64
octetos.
 los 4 últimos octetos son para el código de redundancia cíclica o CRC de 32 bits
calculado por el tx y verificado por el rx; aceptándose el frame si hay coincidencia entre
el CRC recibido y el calculado.
 el CSMA/CD no proporciona asentimiento, por lo que es necesario enviar un nuevo
frame de confirmación desde el destino al origen.
Norma IEEE 802.4: token bus
Define cuadros Token Bus tipo ARCNET. IEEE-802.5. Define hardware para Token
Ring.
 debido a problemas inherentes del CSMA/CD como la característica probabilística de
su protocolo que podría hacer esperar mucho tiempo a un frame, o la falta de definición
de prioridades que podrían requerirse para transmisiones en tiempo real, se ha
especificado esta norma diferente.
 la idea es representar en forma lógica un anillo para transmisión por turno, aunque
implementado en un bus.
 esto porque cualquier ruptura del anillo hace que la red completa quede desactivada.
 por otra parte el anillo es inadecuado para una estructura lineal de casi todas las
instalaciones.

 el token o testigo circula por el anillo lógico.


 sólo la estación que posee el testigo puede enviar información en el frame
correspondiente.
 cada estación conoce la dirección de su vecino lógico para mantener el anillo.

Protocolo de subcapa MAC para 802.4 token bus
 al iniciar el anillo, las estaciones se le introducen en forma ordenada, de acuerdo con la
dirección de la estación, desde la más alta a la más baja.
 el testigo se pasa también desde la más alta a la más baja.
 para transmitir, la estación debe adquirir el testigo, el cual es usado durante un cierto
tiempo, para después pasar el testigo en el orden adquirido.
 su una estación no tiene información para transmitir, entregará el testigo
inmediatamente después de recibirlo.
 la estructura del frame para un 802.4 es:

 el preámbulo es utilizado para sincronizar el reloj del receptor.


 los campos correspondientes a los delimitadores de comienzo y fin del frame contienen
una codificación analógica de símbolos diferentes al 0 y 1, por lo que no pueden
aparecer accidentalmente en el campo de datos.
Norma IEEE 802.5: token ring

Define redes con anillo lógico en un anillo físico y con protocolo MAC Token Ring.
 una de sus características es que el anillo no representa un medio de difusión sino que
una colección de enlaces punto a punto individuales.
 seleccionada por la IBM como su anillo LAN.
802.6 Red de área metropolitana MAN

Especificación para redes tipo MAN (de área metropolitana).


 define un protocolo de alta velocidad en el cual las estaciones enlazadas comparten un
bus doble de fibra óptica que utiliza un método de acceso llamado bus dual de cola
distribuida o DQDB Distributed Queue Dual Bus.
 DQDB es una red de transmisión de celdas que conmuta celdas con una longitud fija de
53 bytes, por lo tanto, es compatible con la ISDN de banda ancha ISDN-B y ATM.
 la conmutación de celdas tiene lugar en el nivel de control de enlaces lógicos 802.2.
802.7 grupo asesor para técnicas de banda ancha.

Especificaciones de redes con mayores anchos de banda con la posibilidad de


transmitir datos, sonido e imágenes.
 proporciona asesoría técnica a otros subcomités en técnicas de conexión de red de
banda ancha.
802.8 grupo asesor para técnicas de fibra óptica.

Especificación para redes de fibra óptica tipo Token Passing/FDDI.


 proporciona asesoría técnica a otros subcomités en redes de fibra óptica como
alternativa a las redes actuales basadas en cobre.
802.9 redes integradas para voz, datos y vídeo.

Especificaciones de redes digitales que incluyen video.


 tanto para LANs 802 como para ISDNs.
 la especificación se denomina IVD Integrated Voice and Data.
 el servicio proporciona un flujo multiplexado que puede llevar información de datos y voz
por los canales que conectan las dos estaciones sobre cables de par trenzado de cobre.
802.10 seguridad de red.
 grupo que trabaja en la definición de un modelo normalizado de seguridad que ínter
opera sobre distintas redes e incorpore métodos de autentificación y de cifrado.
802.11 redes inalámbricas.
 comité que trabaja en la normalización de medios como la radio de amplio espectro,
radio de banda angosta, infrarrojos y transmisiones sobre líneas de potencia.

802.12 LAN de acceso de prioridad bajo demanda (100VG-AnyLAN).


 comité que define la norma ethernet a 100 Mbps con el método de acceso de prioridad
bajo demanda propuesto por la Hewlett Packard y otros fabricantes.
 el cable especificado es un par trenzado de 4 hilos de cobre utilizándose un
concentrador central para controlar el acceso al cable.
 las prioridades están disponibles para soportar la distribución en tiempo real de
aplicaciones multimediales.
 los concentradores 100VG-AnyLAN controlan el acceso a la red con lo cual eliminan la
necesidad de que las estaciones de trabajo detecten una señal portadora, como sucede
en el CSMA/CD de la norma ethernet.
 cuando una estación necesita transmitir, envía una petición al concentrador.
 todas las transmisiones se dirigen a través del concentrador, que ofrece una
conmutación rápida hacia el nodo destino.
 emisor y receptor son los únicos involucrados en las transmisiones, a diferencia del
CSMA/CD donde la transmisión es difundidad por toda la red.
 si múltiples peticiones de transmisión llegan al concentrador, primero se sirve la de
mayor prioridad.
 si dos estaciones de trabajo hacen la solicitud con la misma prioridad y al mismo tiempo,
se van alternando para darles servicio.
este método de trabajo es mejor que CSMA/CD.

Vous aimerez peut-être aussi