Vous êtes sur la page 1sur 29

Redes I Unidad II

Profesor: Romero Martín

Elementos fundamentales de una red


Los elementos que componen una red, están agrupados en hardware y software

Componentes de Hardware Componentes de Software


 La estación de trabajo
 El equipo de servidores  El sistema operativo
 Las tarjetas de interfase  Software de soporte de la red
 El cableado para interconectar los  Software de estación de trabajo:
equipos
 Las herramientas de interconexión

Componentes de Hardware
 Estaciones de trabajo: son todas las PC conectadas a la red, poseen toda la capacidad de
funcionar en forma individual. Es decir, que pueden acceder a cualquier tipo de información y
recursos compartidos por el servidor.
No necesariamente una estación de trabajo comparte sus recursos con la red, ya que posee sólo el
hardware y software indispensable para el usuario.
Generalmente, no son tan potentes como el servidor.
 Servidores de red: son lo que conforman el cerebro de toda la red, PC con grandes
capacidades de almacenamiento, mucha memoria RAM, con tarjetas de red rápidas, y software
especial para su mejor desempeño.
Estas PC son capaces de compartir todos sus recursos (CD-ROM, Disqueteras, Impresoras,
Discos rígidos). De acuerdo con los recursos que comparten se llaman de diferentes maneras:
 Servidor de archivos: pone a disposición de las estaciones de trabajo, su gran
capacidad de almacenamiento, que suelen llegar a varios Gigabytes o Terabytes.
Además de poseer altas velocidades de transmisión de datos.
 Servidor de impresión: pone a disposición de las estaciones de trabajo, la
capacidad de imprimir archivos, o de usar la impresora como si estuviera conectada en la
estación de trabajo. Además estos servidores tienen la capacidad de gestionar las colas de
impresión, o de añadir o eliminar trabajos pendientes.

1
Redes I Unidad II
Profesor: Romero Martín

 Servidor de correos: con estos equipos se trata de brindar un sistema de


mensajería electrónica, entre todas las estaciones de la red. Cada estación de trabajo tiene su
buzón, y allí recibe sus correos.

 Tarjetas de red o NIC (Network Interface Card),


Permiten que la estación de trabajo se comunique con el resto de la red.
Este circuito de expansión, que se añade a la PC, posee la función de hacer de interfaz entre el
cableado de la red y la estación de trabajo. Es decir, su función básica es la de convertir las
señales que recibe del cable de red, para que la otra PC pueda entenderlas, y viceversa. Recibe
las señales, las traduce y las envía por el mismo cable de red.
Todas las NIC poseen un conector hembra, donde se inserta un conector macho que transporta la
señal del cableado. Los conectores más usados por las NIC son los del tipo BNC, para cable tipo
coaxial, y los conectores RJ45 (como los del teléfono) para cables del tipo UTP (par trenzado),
aunque podemos encontrar NIC con conectores para fibra óptica (no muy difundidas, por su
costo) y algunas con una antena, para redes tipo inalámbrico (radio frecuencia). Se habla de
tarjetas en el caso de los ordenadores, ya que la presentación suele ser como una tarjeta de
expansión de los mismos, aunque cada vez son más los equipos que disponen de interfaz de red,
principalmente Ethernet, incorporado.

 HUB
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros
equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.
Es el dispositivo de interconexión más simple que existe, cuya única función es centralizar todas
las conexiones de una red, esto es un dispositivo con muchos puertos de entrada y salida.

2
Redes I Unidad II
Profesor: Romero Martín

Se suelen utilizar para implementar topologías en estrella física, pero funcionando como un
anillo o como un bus lógico.

 Switch (conmutador)
Switch (en castellano "conmutador") es un dispositivo de interconexión de redes de
computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems
Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de
manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la
dirección MAC de destino de los datagramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

 Repetidores
Conectan a nivel físico dos redes locales, o dos segmentos. Hay que tener en cuenta que cuando
la distancia entre dos estaciones es grande, la señal que viaja por la línea se atenúa y hay que
regenerarla.
Permiten resolver problemas de limitación de distancias en un segmento ya que se trata de un
dispositivo que únicamente repite la señal transmitida evitando su atenuación; con el fin de poder
ampliar la longitud del cable que soporta la red.
El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo
actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar
los paquetes de información.

3
Redes I Unidad II
Profesor: Romero Martín

 Bridges o puentes
Son dispositivos que ayudan a resolver el problema de limitación de distancias, junto con el
problema de limitación del número de nodos de una red. Pueden interconectar redes.
Se utilizan para ampliar la extensión de la red, o el número de nodos que la constituyen o unir
redes con la misma topología.
A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico
(en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso
de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del
puente.
Cuando un puente une redes exactamente iguales, su función se reduce exclusivamente a
direccionar la información hacia la subred destino. Cuando un puente une redes diferentes, debe
realizar funciones de traducción entre las tramas de una topología a otra
El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas
a la red de área local y transmite aquellas destinadas para otras redes. Esto reduce el tráfico (y
especialmente las colisiones) en cada una de las redes y aumenta el nivel de privacidad, ya que la
información destinada a una red no puede escucharse en el otro extremo.
 Routers o encaminadores
Enrutador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos

Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre
de dominio, el cual le indica la dirección IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela
predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo
al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router

4
Redes I Unidad II
Profesor: Romero Martín

cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que
pueden seguirse para llegar a la dirección de destino

 Gateways o pasarelas
Una pasarela o gateway es un dispositivo, con frecuencia un ordenador, que realiza la conversión
de protocolos entre diferentes tipos de redes o aplicaciones. Por ejemplo, un gateway de correo
electrónico, o de mensajes, convierte mensajes entre dos diferentes protocolos de mensajes. La
traducción de las unidades de información reduce mucho la velocidad de transmisión a través de
estos equipos. En realidad es una puerta de acceso, teniendo lugar una conversión completa de
protocolos hasta la capa de aplicación del modelo de referencia OSI.

Una pasarela, en sentido genérico, puede referirse a tres tipos de dispositivos. Primero se puede
referir a un enrutador, un segundo tipo como una compuerta de aplicación la cual traduce los
datos que ocupa un programa de aplicación de red, y el tercer tipo de pasarela es el que traduce
la información de un tipo de protocolo a otro.

5
Redes I Unidad II
Profesor: Romero Martín

Comunicación en red

Como lo ilustra la figura, la información que viaja a través de una red se conoce como paquete,
datos o paquete de datos.
Un paquete de datos es una unidad de información, lógicamente agrupada, que se desplaza entre
los sistemas de computación. Incluye la información de origen junto con otros elementos
necesarios para hacer que la comunicación sea factible y confiable en relación con los
dispositivos de destino. La dirección origen de un paquete especifica la identidad del computador
que envía el paquete. La dirección destino específica la identidad del computador que finalmente
recibe el paquete.

Protocolo
Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red,
es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un
protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o
un acuerdo, que determina el formato y la transmisión de datos

El modelo OSI
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las
redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y
software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy
difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para
solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó
varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear
un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran
comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de
referencia OSI en 1984.

6
Redes I Unidad II
Profesor: Romero Martín

 Propósito del modelo de referencia OSI


El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque
existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus
productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios
cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible
para enseñar cómo enviar y recibir datos a través de una red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen
en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar
para comprender cómo viaja la información a través de una red.
 Las siete capas del modelo de referencia OSI
El problema de trasladar información entre computadores se divide en siete problemas más
pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete
problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del
modelo de referencia OSI son:

 Funciones de las capas

7
Redes I Unidad II
Profesor: Romero Martín

 Capa 7: La capa de aplicación


Es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones
del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra
capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos
ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los
de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales
socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de
recuperación de errores y control de la integridad de los datos.
Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los
navegadores de Web

 Capa 6: La capa de presentación


Garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la
capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios
formatos de datos utilizando un formato común.
Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato
de datos común.

 Capa 5: La capa de sesión


Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre
dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de
presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y
administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece
disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de
excepciones acerca de los problemas de la capa de sesión, presentación y aplicación.
Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y
conversaciones.

 Capa 4: La capa de transporte


Segmenta los datos originados en el host emisor y los reensambla en una corriente de datos
dentro del sistema del host receptor.
Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de
aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.

8
Redes I Unidad II
Profesor: Romero Martín

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan
dispositivos de detección y recuperación de errores de transporte.
Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad
de servicio y confiabilidad

 Capa 3: La capa de red


Es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de
hosts que pueden estar ubicados en redes geográficamente distintas.
Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección
de ruta, direccionamiento y enrutamiento.

 Capa 2: La capa de enlace de datos


proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace
de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el
acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.
Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y
control de acceso al medio.

 Capa 1: La capa física


define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar,
mantener y desactivar el enlace físico entre sistemas finales. Las características tales como
niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de
transmisión máximas, conectores físicos y otros atributos similares son definidos por las
especificaciones de la capa física.
Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y
medios.

Encapsulamiento
Todas las comunicaciones de una red parten de un origen y se envían a un destino, y que la
información que se envía a través de una red se denomina datos o paquete de datos. Si un
9
Redes I Unidad II
Profesor: Romero Martín

computador (host A) desea enviar datos a otro (host B), en primer término los datos deben
empaquetarse a través de un proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se
una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas
del modelo OSI, reciben encabezados, información final y otros tipos de información. (Nota: La
palabra "encabezado" significa que se ha agregado la información correspondiente a la
dirección).
El modelo de referencia TCP/IP
El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de
Internet y la capa de acceso de red.

Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre
que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de
aplicación tiene diferentes funciones en cada modelo.
 Capa de aplicación
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación.
Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de
representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos
relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén
correctamente empaquetados para la siguiente capa.

 Capa de transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo
para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas segmentos.

10
Redes I Unidad II
Profesor: Romero Martín

Orientado a la conexión no significa que el circuito exista entre las computadoras que se están
comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4
viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para
un determinado período. Esto se conoce como conmutación de paquetes.

 Capa de Internet
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la
internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las
redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se
denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la
conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta
por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa
es que la carta llegue.

 Capa de acceso de red


El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de
host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar
realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de
tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo
OSI.
Comparación entre el modelo OSI y el modelo TCP/IP
 Similitudes
 Ambos se dividen en capas
 Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
 Ambos tienen capas de transporte y de red similares
 Se supone que la tecnología es de conmutación por paquetes (no de conmutación por
circuito)
 Diferencias
 TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de
aplicación
 TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una
sola capa
 TCP/IP parece ser más simple porque tiene menos capas

11
Redes I Unidad II
Profesor: Romero Martín

Direccionamiento en la red
El flujo de datos que se envía de un origen a un destino lo podemos dividir en varias partes y
mezclar con otros datos de otras redes. Por este motivo es esencial que cada parte de nuestro
mensaje que se envía contenga información necesaria para llegar al destino correcto.
Existen varios tipos de direcciones que se deben incluir con éxito al momento de entregar los
datos de una aplicación hacia otro equipo.
Durante el proceso de encapsulamiento, se van agregando una serie de identificadores a los datos
a medida que estos van descendiendo por la pila de protocolos en el equipo origen. Así como hay
múltiples capas de protocolos que preparan los datos para su transmisión a su destino, hay varias
capas de direcciones que son agregadas para garantizar su entrega.

12
Redes I Unidad II
Profesor: Romero Martín

Podemos ir viendo que se hace en cada capa, aunque nos centraremos en la capa 2 y 3 de este
modelo.
En la capa 2 lo que hacemos en añadir las direcciones de los dispositivos (dirección MAC)
implicados en la comunicación.
Ya en la capa 3 añadimos la dirección de origen en red, después la dirección de origen del
dispositivo (MAC) y a continuación los mismos datos pero del destino.
La capa 4 nos identifica el tipo de servicio que se esta ejecutando en el destino para poder recibir
el mensaje, es decir, nos dice porque puerto debe entrar la información trasmitida.

El paquete terminado quedaría así:

A medida que bajan en el las capas, los datos se segmentan en partes y se encapsulan con las
direcciones y demás etiquetas. El proceso se revierte a medida que las partes se desencapsulan y
pasan hacia la capa del protocolo de destino.
Ejemplo de envío
Para terminar vamos a ver un ejemplo de como se enviaría un correo electrónico.
El emisor crea un correo electrónico en su cliente de correo, le da a enviar y comienza el
proceso.
Primero se pasa el mensaje, se divide y encapsula con los datos necesario (dirección origen de
red, dirección origen del dispositivo, dirección destino de red, dirección destino del dispositivo y
datos varios, entre ellos el correo).
Estos paquetes son enviados por la red por diferentes caminos y según van llegado a su destino
se van organizando y desencapsulando para una vez completo ser enviado al cliente de correo del
destinatario.
El proceso es realmente complejo pero nos asegura la recepción de la información en la mayoría
de los casos.

13
Redes I Unidad II
Profesor: Romero Martín

Protocolos

Un protocolo de comunicación es un conjunto de reglas y procedimientos que proporcionan una


técnica uniforme para gestionar un intercambio de información.
Estas reglas y procedimientos proveen la administración, asignación y control de los recursos
involucrados en el proceso.
Asimismo, establecen métodos para evitar y/o resolver problemas producidos por situaciones de
excepción ocurridas en cualquiera de los elementos que intervienen en el proceso.

Los protocolos de capas fueron diseñados para la operación de sistemas abiertos. Lo cual
significa que todos los sistemas serán compatibles cualquiera sea el fabricante y que la
interconexión de redes entre distintos países es viable.
El equipo de cada empresa puede estar construido con un diseño propio pero los puertos de
acceso y conexión con el mundo exterior tienen que estar construidos de acuerdo con las normas
internacionales
Protocolos de red Modelo TCP/IP
El modelo TCP/IP es mas simple que el modelo OSI como resultado de la agrupación de
diversas capas en una sola, o bien por no usar algunas de las capas propuestas en dicho modelo
de referencia.

14
Redes I Unidad II
Profesor: Romero Martín

Actualmente el estándar de la industria en redes es un conjunto de protocolos denominado


TCP/IP (Protocolo de control de transmisión/Protocolo de Internet).
TCP/IP se utiliza en redes comerciales y domésticas, siendo también el protocolo primario de
Internet.
Los protocolos TCP/IP son los que especifican los mecanismos de formateo, de
direccionamiento y de enrutamiento que garantizan que nuestros mensajes sean entregados a los
destinatarios correctos
 Funciones del protocolo TCP
Controlar y asegurar el orden en que se envían y reciben los paquetes durante una transmisión.
Asegurarse de que los paquetes enviados lleguen a destino, en caso contrario controlar los
medios para que sean reenviados. Y que los paquetes enviados lleguen en buenas condiciones, o
sino, controlar los medios para que así sea.
 Funciones del protocolo IP
Elegir el camino correcto de los paquetes que viajan mediante la red, para llegar al destino.
Las PC que envían o reciben datos a través de la red o los routers que encaminan estos paquetes
utilizan el protocolo IP para poder lograr una comunicación estandarizada y así cumplir con sus
objetivos.
Protocolos que trabajan con TCP/IP:
Sabemos ya que el protocolo TCP/IP trabaja en las capas de Transporte y Red del modelo OSI, y
en las capas de Aplicación, Presentación y Sesión trabajan otros protocolos:
 HTTP
Es un protocolo de transferencia de hiper texto, que desde un navegador permite que un PC
pueda leer y ejecutar páginas web que se encuentran en una Intranet o Internet.
Está soportado sobre los servicios de conexión TCP/IP. Un proceso servidor espera las
solicitudes de cone xión de los clientes Web, y una vez que se establece la conexión, el protocolo
TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de
errores
 FTP
Es un protocolo de transferencia de archivos, Permite la transferencia de ficheros de texto o
binarios desde un ordenador a otro sobre una conexión TCP. Implementa un sistema estricto de
restricciones basadas en propiedades y permisos sobre los ficheros. Hay un control de acceso de
los usuarios, y cuando un usuario quiere realizar la transferencia de un fichero, el FTP establece
una conexión TCP para el intercambio de mensajes de control. De esta manera se puede enviar el
nombre de usuario, el password, el nombre de los ficheros y las acciones que se quieren realizar.

15
Redes I Unidad II
Profesor: Romero Martín

Una vez que se ha aceptado la transferencia del fichero, una segunda conexión TCP se establece
para la transferencia de datos. El fichero se transfiere sobre la conexión de datos, sin la
utilización de ninguna cabecera o información de control en la capa de aplicación. Cuando se
completa la transferencia, la conexión de control es usada para transmitir la señalización de que
la misma se ha completado y para aceptar nuevos comandos de transferencia.
 TELNET
Este protocolo permite a los usuarios conectarse a ordenadores remotos y utilizarlos desde el
sistema local, mediante la emulación de Terminal sobre una conexión TCP. Interconecta el
cliente local de una máquina con el servidor con el que se comunica. Los caracteres que se
teclean en un cliente local son enviados por la red y procesados en el ordenador remoto,
utilizando la información que ese ordenador contiene.
El resultado de su ejecución se muestra en la pantalla del ordenador local.
 SMTP
Este protocolo simple de transferencia de correo, este es el protocolo dedicado a la transmisión
de mensajes electrónicos sobre una conexión TCP.
El protocolo especifica el formato de los mensajes definiendo la estructura de lainformación
sobre el remitente, el destinatario, datos adicionales y naturalmente el cuerpo de los mensajes.
Este protocolo no especifica como los mensajes deben ser editados, es necesario tener un editor
local o una aplicación nativa de correo electrónico. Después que el mensaje es creado, el SMTP
lo acepta y usa el protocolo TCP para enviarlo a un módulo SMTP de otra máquina. El TCP es el
intercomunicador de módulos SMTP de la máquina implicada.
 POP3:
Es la versión 3 del protocolo de oficina de correo, permite que una computadora con TCP/IP
pueda enviar y recibir correo electrónico (e-mail) desde un servidor POP3, proporcionado por el
proveedor de Internet.

Direcciones IP
Para ser capaz de identificar una máquina en Internet, a cada interfaz de red de la PC se le asigna
una dirección, la dirección IP, o dirección de Internet. Cuando la máquina está conectada a más
de una red tendrá una dirección IP por cada interfaz de red
Una dirección IP define por un lado la RED y por otro lado el HOST, en la parte de RED se
identifica al equipamiento que esta en la misma red física, o sea en el mismo medio de la red. Por
lo tanto al estar en el mismo medio tendrán la misma dirección de RED.

16
Redes I Unidad II
Profesor: Romero Martín

En cuanto a la parte que identifica al HOST, tiene por función a la PC dentro de esa RED, esta
podría ser una PC, un servidor, ROUTER.
Una dirección IP tiene una longitud de 32 bits, compuesta por cuatro campos de ocho bits cada
uno denominados octetos. Representados habitualmente en formato decimal (la representación
decimal de cuatro valores binarios de 8 bits concatenados por puntos). Por ejemplo128.2.7.9 es
una dirección IP, donde 128.2 es el número de red y 7.9 el de la interfaz de red. Cada uno de
estos valores puede tomar un rango de 0 a 255, y cada grupo se separa con un punto

 Clases de direcciones IP
Existe una clasificación standard para las direcciones. Así podremos tener diferentes
combinaciones máximas de redes y de hosts.
Se pueden definir cinco clases de direcciones IP, que se los identifican con las letras A hasta la
E, y de estas se utilizan las tres primeras clases. Cada clase se destaca por establecer que
cantidad de octetos se utilizara para la parte de RED y cuantos para la parte de HOST.
 Clase A
Estas direcciones se asignan a redes que poseen un gran número de host. El primer bit de esta
clase comienza en cero (0), los siete (7) restantes completan la parte de red de la dirección de la
IP. Los 24 bits restantes son de la parte de host de la dirección IP.
Estas clases de IP permiten 126 redes y aproximadamente 15 millones de host
 Clase B:
En esta clase los dos primeros octetos están tomados para la parte de red, lo que hace que sean
más adecuada para redes medianas, para arriba.
Los primeros bits de la parte de red siempre son 1 y 0, los 14 bits restantes completan la parte de
red
Esta clase de IP posee alrededor de 16384 redes con un número aproximado de 65000 host por
red.
 Clase C:
En esta clase los tres primeros bits de la parte de red poseen los valores 11 y 0, los siguientes 21
bits, completan los tres octetos restantes y conforman la parte de dirección IP. El octeto restante
representa a la parte de host. Estas direcciones se usan para redes pequeñas, de pocos equipos.
 Clase D y E
Esta clase no son muy usadas, las de clase D comienzan siempre con 111 y 0, usadas para
MULTICAST que se utiliza para enviar información a un grupo determinado de host.
Las direcciones de la clase E comienzan con 1111, y no tienen por el momento uso práctico.

17
Redes I Unidad II
Profesor: Romero Martín

La dirección de red 127 esta reservada, ninguna red puede tener como primer octeto este
numero ya que esta reservada para test de red. Se denomina de LOOPBACK o de retorno.
La dirección de red, ni la de host, cuando encontramos una dirección IP con todos unos, está
ante una dirección de BROADCAST (difusión), representa todos los host de todas las redes.
Se representan así 255.255.255.255
Nunca la dirección de red, ni la de host podrán ser todos ceros. Si se encuentra con una
dirección IP con todos ceros, se entenderá que esta hablando de la red local. Se vería así
0.0.0.0
No puede haber en una red dos host con la dirección repetida, esta dirección deberá ser única
en la red.

¿Cómo es posible saber cuántos bits representan la porción de red y cuántos bits
representan la porción de host?
Al expresar una dirección de red se agrega una longitud deprefijo a la dirección de red. La
longitud de prefijo es la cantidad de bits en la dirección que conforma la porción de red. Por
ejemplo: en 172.16.4.0 /24, 24 es la lobgitud de prefijo e indica que los primeros 24 bits son la
dirección de red. Esto deja a los 8 bits restantes, el último octeto, como la porción de host.
Otra entidad que se utiliza para especificar la porción de red de una dirección en los dispositivos
de red, se llama máscara de subred. La máscara de subred consta de 32 bits, al igual que la
dirección, y utiliza unos y ceros para indicar cuáles bits de la dirección son bits de red y cuáles
bits son bits de host

18
Redes I Unidad II
Profesor: Romero Martín

Direcciones públicas y privadas

Aunque la mayoría de las direcciones de host son direcciones públicas designadas para uso en
redes a las que se accede desde Internet, existen bloques de direcciones que se utilizan en redes
que requieren o no acceso limitado a Internet. A estas direcciones se las denomina direcciones
privadas.
 Direcciones privadas
Los bloques de direcciones privadas son:
10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)
Los bloques de direcciones de espacio privadas, como se muestra en la figura, se separa para
utilizar en redes privadas.
No necesariamente el uso de estas direcciones debe ser exclusivo entre redes externas. Por lo
general, los hosts que no requieren acceso a Internet pueden utilizar las direcciones privadas sin
restricciones. Sin embargo, las redes internas aún deben diseñar esquemas de direcciones de red
para garantizar que los hosts de las redes privadas utilicen direcciones IP que sean únicas dentro
de su entorno de networking.
Muchos hosts en diferentes redes pueden utilizar las mismas direcciones de espacio privado. Los
paquetes que utilizan estas direcciones como la dirección de origen o de destino no deberían
aparecer en la Internet pública

Traducción de direcciones de red (NAT)


Con servicios para traducir las direcciones privadas a direcciones públicas, los hosts en una red
direccionada en forma privada pueden tener acceso a recursos a través de Internet. Estos
servicios, llamados Traducción de dirección de red (NAT), pueden ser implementados en un
dispositivo en un extremo de la red privada

19
Redes I Unidad II
Profesor: Romero Martín

Direccionamiento estático y dinámico para dispositivos de usuario final

Direcciones para dispositivos de usuario


En la mayoría de las redes de datos, la mayor población de hosts incluye dispositivos finales
como PC, teléfonos IP, impresoras, etc. Debido a que esta población representa la mayor
cantidad de dispositivos en una red, debe asignarse la mayor cantidad de direcciones a estos
hosts.
Las direcciones IP pueden asignarse de manera estática o dinámica.
 Asignación estática de direcciones
Con una asignación estática, el administrador de red debe configurar manualmente la
información de red para un host, como se muestra en la figura. Como mínimo, esto implica
ingresar la dirección IP del host y la máscara de subred por defecto.
Las direcciones estáticas tienen algunas ventajas en comparación con las direcciones dinámicas.
Por ejemplo, resultan útiles para impresoras, servidores y otros dispositivos de red que deben ser
accesibles a los clientes de la red. Si los hosts normalmente acceden a un servidor en una
dirección IP en particular, esto provocaría problemas si se cambiara esa dirección. Además, la
asignación estática de información de direccionamiento puede proporcionar un mayor control de
los recursos de red. Sin embargo, puede llevar mucho tiempo ingresar la información en cada
host.
20
Redes I Unidad II
Profesor: Romero Martín

 Asignación dinámica de direcciones


Debido a los desafíos asociados con la administración de direcciones estáticas, los dispositivos
de usuarios finales a menudo poseen direcciones dinámicamente asignadas, utilizando el
Protocolo de configuración dinámica de host (DHCP), como se muestra en la figura

El DHCP permite la asignación automática de información de direccionamiento como la


dirección IP, la máscara de subred y otra información de configuración. La configuración del
servidor DHCP requiere que un bloque de direcciones, llamado conjunto de direcciones, sea
definido para ser asignado a los clientes DHCP en una red.
Las direcciones asignadas a este pool deben ser planificadas de manera que se excluyan las
direcciones utilizadas para otros tipos de dispositivos
DHCP es generalmente el método preferido para asignar direcciones IP a los hosts de grandes
redes, dado que reduce la carga para al personal de soporte de la red y prácticamente elimina los
errores de entrada.
Otro beneficio de DHCP es que no se asigna de manera permanente una dirección a un host, sino
que sólo se la “alquila” durante un tiempo. Si el host se apaga o se desconecta de la red, la
dirección regresa al pool para volver a utilizarse. Esta función es muy útil para los usuarios
móviles que entran y salen de la red.

21
Redes I Unidad II
Profesor: Romero Martín

Máscara de subred: definición de las porciones de red y host

Como se enseñó anteriormente, una dirección Ipv4 tiene una porción de red y una porción de
host. Se hizo referencia a la duración del prefijo como la cantidad de bits en la dirección que
conforma la porción de red. El prefijo es una forma de definir la porción de red para que los
humanos la puedan leer. La red de datos también debe tener esta porción de red de las
direcciones definidas.
Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón
separado de 32 bits llamado máscara de subred. La máscara de subred se expresa con el mismo
formato decimal punteado que la dirección Ip. La máscara de subred se crea al colocar un 1
binario en cada posición de bit que representa la porción de red y un 0 binario en cada posición
de bit que representa la porción de host.
El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción de
red de una dirección.
Como se muestra en la figura, un prefijo /24 se expresa como máscara de subred de esta forma
255.255.255.0
(11111111.11111111.11111111.00000000).
Los bits restantes (orden inferior) de la máscara de subred son números cero, que indican la
dirección host dentro de la red.
La máscara de subred se configura en un host junto con la dirección Ip para definir la porción de
red de esa dirección.
22
Redes I Unidad II
Profesor: Romero Martín

Por ejemplo: veamos el host 172.16.4.35/27:


Dirección
172.16.20.35
10101100.00010000.00010100.00100011
Máscara de subred
255.255.255.224
11111111.11111111.11111111.11100000
Dirección de red
172.16.20.32
10101100.00010000.00010100.00100000
Si la máscara de subred de un octeto está representada por 255, entonces todos los bits
equivalentes de ese octeto de la dirección son bits de red. De igual manera, si la máscara de
subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto de
la dirección son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a
binario para determinar las porciones de red y host.

23
Redes I Unidad II
Profesor: Romero Martín

Redes Inalámbricas
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por
ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad
de una conexión por cable.
Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro
de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad"
cuando se trata este tema.
Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas (radio e
infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian
por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se
encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de
estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa
con las redes cableadas.

CATEGORÍAS DE REDES INALÁMBRICAS

24
Redes I Unidad II
Profesor: Romero Martín

ELEMENTOS QUE COMPONEN UN RED INALAMBRICA

 ANTENAS
La antena es un dispositivo que permite transmitir y recibir ondas de radio.
Una de las cosas que hace es convertir la onda guiada(señales digitales) por la línea de
transmisión(cable o guía de onda) en ondas electromagnéticas que se pueden transmitir por el
espacio libre
TIPOS DE ANTENAS
 Antenas Direccionales(Directivas):
 Orientan la señal en una dirección muy determinada con una haz estrecho pero de largo
alcance.
 Actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma
intensa (mas alcance)
 Envían la información a una cierta zona de cobertura, a un ángulo determinado, por lo
cual su alcance es mayor. Fuera de la zona de cobertura, la recepción es nula.

 Antenas Omnidireccionales:
 Son buenas para cubrir áreas grandes
 La radiación trata de ser pareja para todos lados es decir cubre 360º.
 Orientan la señal en todas direcciones con un haz amplio pero de corto alcance.
 Si una antena direccional sería como un foco, una antena omnidireccional sería
como una bombilla emitiendo luz en todas direcciones pero con una intensidad
menor que la de un foco (con menor alcance).
 Envían la información teóricamente a los 360 grados por lo que es posible
establecer comunicación independientemente del punto en el que se esté. En

25
Redes I Unidad II
Profesor: Romero Martín

contrapartida el alcance de estas antenas es menor que el de las antenas


direccionales
Punto de Acceso (ACCESS POINT)
 Es un dispositivo de capa 2, por medio de los cuales las estaciones Wireless
pueden integrarse rápida y fácilmente a cualquier red cableada.
 Puede actuar como punto central de una red inalámbrica autónoma.
 Además puede usarse como un punto de conexión entre redes inalámbricas y
cableadas.

Bridge Inalámbrico
 Está diseñado para conectar dos o más redes ubicadas en general en diferentes
edificios.
 Proporciona elevadas velocidades de datos y un flujo de datos superior para las
aplicaciones intensivas en cuanto a los datos.
 Conectan sitios difíciles de cablear, pisos no contiguos, instalaciones de campus
de escuelas o corporativas, etc.

Router Inalámbrico
 Este es un dispositivo de capa 3, permite la interconexión de redes de distintas
tecnologías similar al Router cableado con radio y con firmware de configuración
de parámetros inalámbricos. Muchos de los Routers también tienen la
funcionalidad de Gateway, por lo que pueden hacer enrutando (Router) o Nat
(Gateway).

26
Redes I Unidad II
Profesor: Romero Martín

 Es importante saber que por defecto se encuentra en modo Gateway


 Permite la conexión a la WLAN de dispositivos inalámbricos.
 La tecnología de comunicación con que cuenta es a base de ondas de radio,
también permiten conexión ADSL, la cual permite el manejo de internet de banda
ancha y ser distribuido hacia otras computadoras.

Adaptadores
 Los adaptadores de red inalámbrica trabajan en la capa 2 del modelo OSI y
pueden presentarse de tres tipos de acuerdo al tipo de conexión a la computadora
PCI, USB y PCMCIA, poseen antenas que pueden ser integradas o externas, que
según las condiciones de ubicación del equipo de recomienda usar NIC con
antenas externas
 Están diseñadas para ciertos tipos de estándares de redes inalámbricas, por lo que
tienen una velocidad máxima de transmisión de datos en bits por segundo (bps)
acorde al estándar.

PRINT SERVER

 Al igual que su par para redes cableadas permite conectar una impresora a
una red permitiendo su acceso desde cualquier punto de la misma, sin
necesidad de conectarla a ningún punto de la red cableada permitiendo esa
forma de mantener la seguridad de cada uno de los equipos, mejorando la
performance del sistema ya que al tratarse de un dispositivo específico
todos sus recursos técnicos están dedicados al desarrollo de esa función, al
manejo de la cola de impresión

27
Redes I Unidad II
Profesor: Romero Martín

CÁMARAS IP
 Son dispositivos que poseen diferentes componentes:
 Firmware para conexión y administración remota.
 Cámara de video online.
 Capturador de video.
 Micrófono
 Las Cámaras IP son la solución para control de seguridad a través de
monitoreo remoto o simplemente para mostrar imágenes en vivo a través
de Internet o en una red local y con sonido, gracias al micrófono que
algunos modelos traen incorporado. La cámara combina la funcionalidad
de video/vigilancia.

Topologías de una red inalámbrica


 AD-HOC
 Es un grupo de ordenadores que se comunican uno directamente de las señales de radio
sin usar un punto de acceso.
 Cuando un adaptador WIRELESS es activado, primero pasa a un estado de escucha en el
cual dura 6 segundos, busca una conversión activa y le avisa al usuario, en el supuesto
que no pueda conectar a otro Host que ya tuviera activo pasa a crear una conversación.
 Para una determinada WLAN con topología ad-Hoc, todos los equipos conectados a ella
(Host) deben ser configurados con el mismo identificador del servicio básico (Basic
Service Set, BSSID).
 Modo Ad-Hoc puede soportar 256 usuarios.

28
Redes I Unidad II
Profesor: Romero Martín

 Infraestructura :
 Contrario al modo Ad-hoc donde no hay un elemento central, en el modo infraestructura
hay un elemento de "coordinación"; un punto de acceso o estación base. Si el punto de
acceso se conecta a una red Ethernet cableado los clientes inalámbricos pueden acceder
la red fija a través del punto de acceso.
 Para interconectar muchos puntos de acceso y clientes inalámbricos, todos deben
configurarse con el mismo SSID.
 En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de servicios
básicos (BSS) o maestro y cliente.

29

Vous aimerez peut-être aussi