Manual de Redes 5

29
PREFECO “MELCHOR OCAMPO” INTRODUCCIÓN A LAS REDES DE COMPUTADORAS MANUAL PROFR. SANTIAGO GACHÚZ MIRANDA INTEGRANTES DEL EQUIPO: OMAR LEYVA LUGO JUAN CARLOS NEGRETE SOSA ARMANDO SALINAS SAN ROMAN 3-04 SEMESTRE “B” CICLO ESCOLAR 2010-2011

Transcript of Manual de Redes 5

Page 1: Manual de Redes 5

PREFECO

“MELCHOR OCAMPO”

INTRODUCCIÓN A LAS REDES DE COMPUTADORAS

MANUAL

PROFR. SANTIAGO GACHÚZ MIRANDA

INTEGRANTES DEL EQUIPO:

OMAR LEYVA LUGO

JUAN CARLOS NEGRETE SOSA

ARMANDO SALINAS SAN ROMAN

3-04 SEMESTRE “B”

CICLO ESCOLAR 2010-2011

Page 2: Manual de Redes 5

INTRODUCCI Ó N

En el presente manual daremos a conocer los temas vistos en todo el semestre; hablaremos de las de las redes de cómputo y los diferentes elementos que se utilizan en las redes de computadoras. Mencionaremos también tanto hardware que se utiliza para implementar la red asi como el software que se requiere para un buen funcionamiento de las redes.

También vamos a describir como es la comunicación en una red computadoras a partir de los conocimientos adquiridos en el semestre. Conoceremos los diferentes protocolos que necesitan cada red de computadoras, las arquitecturas básicas de la red y sus elementos para saber como funcionan en esta.

Por ultimo daremos a conocer nuestras conclusiones dando así por terminado el aprendizaje de la materia y de las redes que observamos en el semestre ya mencionado.

Page 3: Manual de Redes 5

INDICE

Bloque 1 Introducción A Las Redes De Computadoras

1.1 Redes de computadoras

1.1.1 Ventajas y desventajas

• Red de área local (LAN)

• Red de área metropolitana (MAN)

• Red de área extensa (WAN)

1.2 Elementos de una red

i. Estaciones de trabajo

ii. Servidores de trabajo

iii. Medios de transmisión

iv. Medios de conexión

v. Software

Sistema operativo de red

Sistema operativo de estaciones

Aplicaciones de red

1.3 Modelo OSI

1.3.1 Organización internacional de estándares (ISO)

1.3.2 Niveles del modelo OSI

1.3.3 Operación del modelo OSI

Page 4: Manual de Redes 5

BLOQUE II Elementos Para La Comunicación Y Transmisión De Datos En Una Red De Computadoras

2.1 Elementos de la comunicación en red2.2 Transmisión en la red2.2.1 Técnicas de transmisión 2.2.2 Medio de transmisión

2.2.3 Reglas de transmisión

2.3 Protocolos 2.3.1 Protocolos de contención

2.3.2 De poleo 2.3.3 De paso de testigo y de control2.3.4 Protocolos comunes

a) TCP/IPb) ISP/SPXc) Apple Talkd) NET BEUIe) DLC

2.3.5 IEEE 802

BLOQUE III Arquitectura de interconexión de redes

3.1 Arquitecturas básicas 3.1.1 Topologías

o BUS o Estrellao Anilloo Árbolo Compuesta

3.1.2 Red ETHERNET3.1.3 TOKEN RING3.1.4 Apple Talk

3.1.5 Red FDDI3.1.6 Red Arnet

Page 5: Manual de Redes 5

3.2 Interconexión de redes 3.2.1 Modem3.2.2 Compuestas (GATEWAYS)3.2.3 Fuentes (BRIDGES)3.2.4 Ruteadores (ROUTERS)3.2.5 Ventajas y desventajas3.3 Clases fundamentales de redes3.3.1 Redes punto a punto3.3.2 Redes cliente/servidor3.3.3 Procesamiento distribuido

BLOQUE IV Consideraciones para el diseño e instalaciones de área local

4.1 Área local 4.1.1 Detección de los puntos de trabajo de la organización 4.1.2 Identificación de los procesos de trabajos que se llevan a cabo4.1.3 Estimación y tráfico de la red4.2 Cableado y conectarización4.2.1 Ubicación4.2.2 Diseño del cableado4.3 Consideraciones de hardware4.3.1 Para el servidor

Procesadores Pentium o Pentium corel memoria RAM de 16B Disco duro de 250GB Seguridad con aplicación de discos Respaldo en cinta Unidades interrumpibles de corriente

4.3.2 Para las estaciones de trabajo Procesador Pentium 4 o mayor Memoria RAM 512 MB

Page 6: Manual de Redes 5

Disco duro de 180Hz Regulador de voltaje

4.4 Consideraciones de software4.4.1 Regulador4.4.2 Selección del sistema operativo de red4.4.3 Selección del hardware de aplicación 4.4.4 Para las estaciones de trabajo4.4.5 Instalación y configuración

BLOQUE I INTRODUCCION A LAS REDES DE COMPUTADORAS

1.1 REDES DE COMPUTADORASLas redes son un conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.

1.1.1 VENTAJAS y DESVENTAJAS*podemos compartir recursos con otras maquinas.

*es mas barato el equipo para montar un red de computadorasTIPOS DE REDES

o (LAN) Red de área localo (MAN) Red de área metropolitanao (WAN) Red de área mundialo (PAN) Red de área personal

RED DE AREA LOCAL

Red de área local o LAN, conjunto de ordenadores o computadoras que pueden compartir datos, aplicaciones y recursos (por ejemplo

Page 7: Manual de Redes 5

impresoras). Las computadoras de una red de área local (LAN, Local Area Network) están separadas por distancias de hasta unos pocos kilómetros, y se suelen usar en oficinas o campus universitarios. Una LAN permite la transferencia rápida y eficaz de información en el seno de un grupo de usuarios y reduce los costes de explotación.

RED DE AREA METROPOLITANA

MAN(Metropolitana Area Network)Esta red se caracteriza por que esta conectada en edificios diferentes distribuidos dentro de una misma ciudad alcanzan los 1000km de distancia y esta integrada por dos redes.

Page 8: Manual de Redes 5

c) RED DE AREA MUNDIAL WAN . En esta red se encuentra conectada en edificios diferentes de la misma localidad, provincia o paísMuchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.

1.2 ELEMENTOS DE LA RED¤medios de conexión ¤servidores¤estaciones de trabajo¤medios de transmisiÓn

Page 9: Manual de Redes 5

1.3 MODELO OSI

Este estándar fue creado con la finalidad de estandarizar la comunicación de las redes que están constituidas por harware de diferentes fabricantes y fue creado por la ISO.E l modelo OSI esta dividido en 7 niveles o capas y son las siguientes:

1. Nivel físico: la capa física se encarga de las conexiones físicas de

la computadora hacia la red, tanto en lo que refiere al medio físico: Medios guiados: cable coaxial, cable par trenzado, fibra óptica entre

otros tipos de conexión cableada; Medios no guiados: radio, infrarrojos, microondas, laser y otras redes

inalámbricas.

2. Capa de enlace de datos: la capa de enlace de datos se encarga

del direccionamiento físico, de la topología de red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y el control del flujo. Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.

3. Capa de red: el objetivo de la capa de red es hacer que los datos

lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denomina encaminadores, aunque es mas frecuente encontrar el nombre de ingles ROUTERS.

4. Capa de transporte: su función básica es aceptar los datos por

las capas superiores, dividirlos en pequeñas partes si es necesario y pasarlos a la capa de red.

Page 10: Manual de Redes 5

5. Capa de sesión: esta capa es la que se encarga de mantener y

controlar el dialogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole.

6. Capa de presentación: se encarga de la presentación de la

información de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres numéricos, de sonido, o imágenes, los datos lleguen de manera reconocible.Esta capa es la primera en trabajar más el contenido de la comunicación. También permite cifrar los datos comprimirlos.

7. Capa de aplicación: ofrece a las aplicaciones la posibilidad de

acceder al os servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos como correo electrónico, gestión de base de datos y servidor de ficheros (FTP).

es el modelo de red descriptivo creado por la Organización

Internacional para la Estandarización en el año 1984. Es decir, es un

marco de referencia para la definición de arquitecturas de interconexión

de sistemas de comunicaciones.

BLOQUE II Elementos para la comunicación y transmisión de datos en una red de computadoras

2.1 Elementos de la comunicación en red Estaciones de trabajo

Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos.

Page 11: Manual de Redes 5

Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc. Servidores

Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo. Tarjeta de Interfaz de Red

Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.

¤emisor

Page 12: Manual de Redes 5

¤ receptor¤codificador¤decodificador¤medio de transmision

2.2 TRANSMISION EN LA RED

2.2.2 Medio de transmisión

El medio empleado para transmitir información limita la velocidad de la red, la distancia eficaz entre ordenadores y la topología de la red. Los cables de cobre de dos hilos o los cables coaxiales proporcionan velocidades de transmisión de algunos miles de bps (bits por segundo) a largas distancias y de unos 100 Mbps (millones de bits por segundo) a corta distancia. Las fibras ópticas permiten velocidades de entre 100 y 1.000 Mbps a largas distancias. Por lo que se refiere a las redes inalámbricas, se puede lograr transferir datos a una velocidad de 720 Kbps en un rango de distancias entre 10 y 100 metros.

2.2.3Reglas de trasmisiónLa codificación de caracteres es el método que permite convertir un

carácter de un lenguaje natural (alfabeto o silabario) en un símbolo de

otro sistema de representación, como un número o una secuencia de

pulsos eléctricos en un sistema electrónico, aplicando normas o reglas

de codificación.

2.3.4 PROTOCOLOS COMUNES

A)TCP/IP

Page 13: Manual de Redes 5

acrónimo de Transmission Control Protocol/Internet Protocol

(protocolo de control de transmisiones/protocolo de Internet),

protocolos usados para el control de la transmisión en Internet.

Permite que diferentes tipos de ordenadores o computadoras se

comuniquen a través de redes heterogéneas.

Se desarrolló por encargo del Departamento de Defensa

estadounidense, que deseaba obtener un medio que permitiese la

interconexión de computadoras distantes que operaban bajo distintos

sistemas operativos. El protocolo fue inventado por el informático

estadounidense Vinton Cerf y el ingeniero estadounidense Robert Kahn

en 1973; originalmente permitía la comunicación de computadoras con

sistema operativo UNIX a través de Arpanet, pero su uso se fue

ampliando y ahora está disponible para establecer una conexión a

través de Internet usando cualquier sistema operativo. El

Departamento de Defensa estadounidense lo adoptó como el

protocolo estándar para sus comunicaciones en 1983. TCP define

distintos parámetros de transmisión de datos que aseguran que todos

los bytes enviados se reciben correctamente en su destino. IP define el

modo en que los datos se dividen en bloques, denominados paquetes,

y establece el camino que recorre cada paquete hasta su destino; esta

parte del protocolo proporciona capacidad de enrutamiento.

B) IPX/SPX

IPX/SPX (del inglés Internetwork Packet

Exchange/Sequenced Packet Exchange), Protocolo Novell o

simplemente IPX es una familia de protocolos de red desarrollados

por Novell y utilizados por su sistema operativo de red NetWare.

Page 14: Manual de Redes 5

C) APPLE TALK

Una red de área local de bajo precio desarrollada por Apple

Computer que puede ser utilizada en ordenadores o computadoras

Apple y de otras marcas para comunicaciones y para compartir

recursos como impresoras y servidores de archivo.

AppleTalk es una red de banda base que transfiere información a una

velocidad de 230 kilobits por segundo y enlaza hasta 32 dispositivos

(nodos) en una distancia de aproximadamente 300 metros mediante un

conductor doble trenzado blindado denominado LocalTalk. AppleTalk

es compatible con conexiones a otras redes AppleTalk a través de

dispositivos llamados puentes y también con conexiones a redes

diferentes mediante dispositivos denominados puertas de enlace.

D)DLC El protocolo DLC se desarrolló para la comunicación entre los grandes sistemas de IBM. No se diseñó para ser un protocolo de red entre ordenadores personales. DLC se usa para imprimir en impresoras Hewlett-Packard que se conectan directamente a la red. Las impresoras conectadas a la red usan el protocolo DLC debido a que los marcos que reciben son fáciles de disociar y porque la funcionalidad de DLC puede ser fácilmente codificada en memoria de sólo lectura (ROM, read-only memory). La utilidad de DLC es limitada debido a que no interactúa directamente con la capa de la interfaz de controlador de transporte. DLC sólo se debería instalar en máquinas de red que realicen tareas como mandar datos a una impresora Hewlett-Packard de red. Los clientes que mandan trabajos de impresión a un dispositivo de impresión de red mediante un servidor de impresión Windows no necesitan tener instalado el protocolo DLC

Page 15: Manual de Redes 5

E) NetBEUI

NetBEUI (NetBIOS Extended User Interface, en español

Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de

red sin encaminamiento y bastante sencillo utilizado como una de las

capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es

utilizado por muchos sistemas operativos desarrollados en los 1990,

como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows

NT.

Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es

una idea de cómo un grupo de servicios deben ser dados a las

aplicaciones. Con NetBEUI se convierte en un protocolo que implementa

estos servicios. NetBEUI puede ser visto como una implementación de

NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre

IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios

de NetBIOS pero con sus propias herramientas.

NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de

nombres y el de datagramas, y el modo 2 para proveer el servicio de

sesión. NetBEUI abusa de los mensajes broadcast, por lo que se ganó

la reputación de usar la interfaz en exceso.

F) IEEE 802

IEEE 802 es un estudio de estándares elaborado por el Instituto de

Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de

Ordenadores. Concretamente y según su propia definición sobre redes de

área local (RAL, en inglés LAN) y redes de área metropolitana (MAN

Page 16: Manual de Redes 5

en inglés). También se usa el nombre IEEE 802 para referirse a los

estándares que proponen, algunos de los cuales son muy conocidos:

Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando

estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de

referencia OSI o sobre cualquier otro modelo). Concretamente subdivide

el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico

(LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC),

subcapa de la capa de Enlace Lógico. El resto de los estándares

actúan tanto en el Nivel Físico, como en el subnivel de Control de

Acceso al Medio.

BLOQUE III Arquitectura de interconexión de redes

3.1 ARQUITECTURAS BASICAS

3.1.1 TOPOLOGIAS

Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punto a punto es la más sencilla, y está formada por dos ordenadores conectados entre sí.

Red en bus: en informática, una topología (configuración) de la red

de área local en la que todos los nodos están conectados a la

línea principal de comunicaciones (bus). En una red en bus, cada

nodo supervisa la actividad de la línea. Los mensajes son

detectados por todos los nodos, aunque aceptados sólo por el

Page 17: Manual de Redes 5

nodo o los nodos hacia los que van dirigidos. Como una red en bus

se basa en una 'autopista' de datos común, un nodo averiado

sencillamente deja de comunicarse; esto no interrumpe la

operación, como podría ocurrir en una red en anillo, en la que los

mensajes pasan de un nodo al siguiente. Para evitar las colisiones

que se producen al intentar dos o más nodos utilizar la línea al

mismo tiempo, las redes en bus suelen utilizar detección de

colisiones, o paso de señales, para regular el tráfico.

Red en anillo: en informática, red de área local en la que los

dispositivos, nodos, están conectados en un bucle cerrado o

anillo. Los mensajes en una red de anillo pasan de un nodo a

otro en una dirección concreta. A medida que un mensaje viaja a

través del anillo, cada nodo examina la dirección de destino

adjunta al mensaje. Si la dirección coincide con la del nodo, éste

acepta el mensaje. En caso contrario regenerará la señal y

pasará el mensaje al siguiente nodo dentro del bucle. Esta

regeneración permite a una red en anillo cubrir distancias

Page 18: Manual de Redes 5

superiores a las redes en estrella o redes en bus. Puede incluirse

en su diseño una forma de puentear cualquier nodo defectuoso o

vacante. Sin embargo, dado que es un bucle cerrado, es difícil

agregar nuevos nodos.

Red en estrella, en informática, red de área local en la cual

cada dispositivo, denominado nodo, está conectado a un ordenador o computadora central con una configuración (topología) en forma de estrella. Normalmente, es una red que se compone de un dispositivo central (el hub) y un conjunto de terminales conectados. En una red en estrella, los mensajes pasan directamente desde un nodo al hub, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de una red en estrella se basa en que un nodo puede fallar sin que ello afecte a los demás nodos de la red. No obstante, su punto débil es que un fallo en el hub provoca irremediablemente la caída de toda la red. Dado que cada nodo

Page 19: Manual de Redes 5

está conectado al hub por un cable independiente, los costos de cableado pueden ser elevados.

Red Árbol: Topología de red en la que los nodos están

colocados en forma de árbol. Desde una visión topológica, la

conexión en árbol es parecida a una serie de redes en estrella

interconectadas salvo en que no tiene un nodo central. Es una

variación de la red en bus, la falla de un nodo no implica

interrupción en las comunicaciones. Se comparte el mismo canal de

comunicaciones.

La topología en árbol puede verse como una combinación de varias

topologías en estrella.

Page 20: Manual de Redes 5

3.1.2 RED ETHERNET

Ethernet es un estándar de redes de computadoras de área local con

acceso al medio por contienda CSMA/CD. ("Acceso Múltiple por

Detección de Portadora con Detección de Colisiones"), es una técnica

usada en redes Ethernet para mejorar sus prestaciones. El nombre viene

del concepto físico de ether. Ethernet define las características de

cableado y señalización de nivel físico y los formatos de tramas de

datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar

internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3

como sinónimos. Ambas se diferencian en uno de los campos de la trama

Page 21: Manual de Redes 5

de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma

red.

3.1.3 Red Token Ring

Red de área local formada en topología de anillo (un bucle cerrado),

que usa el paso de testigo como un medio para regular el tráfico de la

línea. En una red token ring, un testigo que rige el derecho a transmitir

pasa de una estación a otra en un círculo físico. Si una estación tiene

información que transmitir, 'captura' el testigo, lo marca como que está

en uso e inserta la información. El testigo 'en uso', junto con el mensaje,

pasa entonces alrededor del círculo, se copia cuando llega a su destino,

y vuelve a la red. El emisor retira el mensaje enviado y pasa el testigo

liberado a la próxima estación en línea. Las redes token ring están

definidas en los estándares IEEE 802.5.

Page 22: Manual de Redes 5

3.1.4 APPLE TALK Es una red de área local de bajo precio desarrollada por Computer que

puede ser utilizada en ordenadores o computadoras Apple y de otras

marcas para comunicaciones y para compartir recursos como impresoras

y servidores de archivo. Las computadoras Macintosh se conectan a la

red a través del puerto de impresora (puerto serie B); las de otras

marcas, como los PC de IBM, deben estar equipados con hardware

AppleTalk y con software adecuado.

AppleTalk es una red de banda base que transfiere información a una

velocidad de 230 kilobits por segundo y enlaza hasta 32 dispositivos

(nodos) en una distancia de aproximadamente 300 metros mediante un

conductor doble trenzado blindado denominado LocalTalk. La red utiliza

un conjunto jerarquizado de protocolos similar al modelo de la

ISO/OSI (Organización Internacional de Normalización/Interconexión

de Sistemas Abiertos), transmitiendo la información en forma de

paquetes llamados tramas. AppleTalk es compatible con conexiones a

otras redes AppleTalk a través de dispositivos llamados puentes y

también con conexiones a redes diferentes mediante dispositivos

denominados puertas de enlace

3.1.5 RED FDDI

Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían

Page 23: Manual de Redes 5

llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal ) y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre o computadores de alta velocidad.

3.2 INTERCONEXION DE REDES

El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios.Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta.Algunas de las ventajas que plantea la interconexión de redes de datos, son:

• Compartición de recursos dispersos.

• Coordinación de tareas de diversos grupos de trabajo.

• Reducción de costos, al utilizar recursos de otras redes.

• Aumento de la cobertura geográfica.

3.2.1 MODEM

Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no

Page 24: Manual de Redes 5

es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación

3.2.2 GATEWAY

Una pasarela o puerta de enlace (del inglés gateway) es un

dispositivo, con frecuencia una computadora, que permite interconectar

redes con protocolos y arquitecturas diferentes a todos los niveles de

comunicación. Su propósito es traducir la información del protocolo

utilizado en una red al protocolo usado en la red de destino.

La puerta de enlace es normalmente un equipo informático configurado

para dotar a las máquinas de una red de área local conectadas a él de

un acceso hacia una red exterior, generalmente realizando para ello

operaciones de traducción de direcciones IP (Network Address

Translation). Esta capacidad de traducción de direcciones permite aplicar

una técnica llamada "enmascaramiento de IP", usada muy a menudo

para dar acceso a Internet a los equipos de una red de área local

compartiendo una única conexión a Internet, y por tanto, una única

dirección IP externa.

3.2.3 BRIDGES

Un puente o bridge es un dispositivo de interconexión de redes de

ordenadores que opera en la capa 2 (nivel de enlace de datos) del

modelo OSI. Este interconecta dos segmentos de red (o divide una red en

Page 25: Manual de Redes 5

segmentos) haciendo el pasaje de datos de una red hacia otra, con base

en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el

mismo protocolo de establecimiento de red.Funciona a través de una

tabla de direcciones MAC detectadas en cada segmento a que está

conectado. Cuando detecta que un nodo de uno de los segmentos está

intentando transmitir datos a un nodo del otro, el bridge copia la trama

para la otra subred. Por utilizar este mecanismo de aprendizaje

automático, los bridges no necesitan configuración manual.

3.2.4 ROUTERS

El enrutador (calco del inglés router), direccionador, ruteador o

encaminador es un dispositivo de hardware para interconexión de red

de ordenadores que opera en la capa tres (nivel de red) del modelo OSI.

Un enrutador es un dispositivo para la interconexión de redes

informáticas que permite asegurar el enrutamiento de paquetes entre

redes o determinar la mejor ruta que debe tomar el paquete de datos

3.3 CLASES FUNAMENTALES DE REDES

3.3.1PUNTO A PUNTO

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo

Page 26: Manual de Redes 5

A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.3.3.2CLIENTE SERVIDOR

En las redes basadas en estructuras cliente-servidor, los servidores ponen a disposición de sus clientes recursos, servicios y aplicaciones.Dependiendo de que recursos ofrece el servidor y cuales se mantienen en los clientes se pueden hacer distinciones entre distintas estructuras cliente-servidor.En estas estructuras se diferencia: Donde se encuentran los datos. Donde se encuentran los programas de aplicación. Donde se presentan los datos.

3.3.3PROCESAMIENTO DISTRIBUIDO

Un sistema distribuido es multiusuario y multitarea. Todos los programas que se ejecuten en un sistema distribuido lo van a hacer sobre la CPU del servidor en lo que en términos informáticos se denomina "tiempo compartido". Un sistema distribuido comparte la CPU.Cada usuario tendrá una computadora autónoma con su propia CPU dónde se ejecutarán las aplicaciones que correspondan. Además, con la aparición de la arquitectura cliente/servidor, la CPU del servidor puede ejecutar algún programa que el usuario soliciteBLOQUE IV Consideraciones para el diseño e instalaciones de área local

4.1 AREA LOCAL

Page 27: Manual de Redes 5

Una red de área local, red local o LAN (del inglés local area

network) es la interconexión de varias computadoras y periféricos. Su

extensión está limitada físicamente a un edificio o a un entorno de 200

metros, con repetidores podría llegar a la distancia de un campo de 1

kilómetro. Su aplicación más extendida es la interconexión de

computadoras personales y estaciones de trabajo en oficinas, fábricas,

etc.

El término red local incluye tanto el hardware como el software

necesario para la interconexión de los distintos dispositivos y el

tratamiento de la información.

4.1.3 ESTIMACION Y TRAFICO DE RED

En una red de transmisión de datos, se genera constantemente el

problema de cómo compartir los recursos de procesamiento disponibles

con las demandas que presentan los distintos usuarios que desean

ejecutar sus tareas en la red. A menudo, el volumen de tareas solicitadas

a la red es altamente variable, pues el que más gente desee procesar

más tareas suele depender de una gran diversidad de factores de

imposible previsión. Para elaborar los protocolos de trabajo de muchas

redes, se hace entonces a indispensable el disponer de:

a) Modelos y magnitudes que permitan medir el “tamaño” o costo

operativo de las distintas tareas que se le solicitan a una red.

4.2 Cableado y conectarización

4.2.1 Ubicación

Page 28: Manual de Redes 5

4.2.2 Diseño del cableado

4.3 Consideraciones de hardware

4.3.1 Para el servidor Procesadores Pentium o Pentium corel memoria RAM de 16B Disco duro de 250GB Seguridad con aplicación de discos Respaldo en cinta Unidades interrumpibles de corriente

4.3.2 Para las estaciones de trabajo Procesador Pentium 4 o mayor Memoria RAM 512 MB Disco duro de 180Hz Regulador de voltaje

4.4 Consideraciones de software

4.4.1 Regulador

4.4.2 Selección del sistema operativo de red

4.4.3 Selección del hardware de aplicación

Page 29: Manual de Redes 5

4.4.4PARA LAS ESTACIONES DE TRABAJOUNIX, en informática, sistema operativo multiusuario que incorpora

multitarea. Es muy utilizado en estaciones de trabajo (workstations) y

servidores; en la actualidad la mayor parte de los sitios Web se ejecutan

bajo UNIX.

Este sistema fue desarrollado originalmente por Ken Thompson y Dennis

Ritchie en los Bell Laboratories en 1969 para su uso en

minicomputadoras. Tiene diversas variantes y se considera potente, más

transportable e independiente de equipos concretos que otros sistemas

operativos porque está escrito en lenguaje C. Desde el principio se

concibió como un sistema abierto, cediéndose su uso libremente a

instituciones gubernamentales y académicas, ámbitos en los que llegó a

ser muy popular. Todo esto contribuyó a que se desarrollase una gran

cantidad de aplicaciones comerciales en este entorno y a que muchas

empresas se dedicasen a su explotación comercial tras su liberalización,

en 1984. El UNIX está disponible en varias formas, entre las que se

encuentran AIX, una versión de UNIX adaptada por IBM (para su uso

en estaciones de trabajo basadas en RISC), Solaris, versión de Sun, A/UX

(versión gráfica para equipos Apple Macintosh) y Linux, la versión de

UNIX más reciente y popular que se ejecuta en una gran variedad de

plataformas que van desde los PC x86 a PowerPC, pasando por la

diversidad de máquinas de IBM (IBM pretende que Linux se convierta

en un sistema operativo común a todas sus líneas de productos).

4.4.5 Instalación y configuración