Sunteți pe pagina 1din 15

UNIDAD 2: REDES DE ORDENADORES (II)

Un ordenador permite el procesado y almacenamiento de grandes cantidades de información a


gran velocidad. La posibilidad de intercambiar información entre ordenadores directamente sin
necesitar elementos externos, como CDs, supone un gran avance en las comunicaciones.

Para que la comunicación se establezca correctamente, se han de seguir unas reglas


previamente establecidas que se denominan protocolos.

OBJETIVOS

Adquirir las competencias necesarias para distinguir los diferentes protocolos existentes y
conocer los distintos equipos que se emplean en la interconexión de redes así como los
distintos modos en que se conectan dichos equipos.

CONOCIMIENTOS

■ Interconexión de Redes.
■ Protocolos TCP / IP. Internet.
■ Topología.
■ Servicios en Red.

Redes de Ordenadores (II)


2
INTERCONEXIÓN DE REDES

Inicialmente las redes se construyen de manera independiente, pero muy pronto los usuarios
sienten la necesidad de acceder a otras, además de a la suya propia, para llegar a la
información o intercambiar datos, por lo que surge la necesidad de su conexión.

Por ello se han desarrollado dispositivos que facilitan la comunicación entre diferentes
equipos y entre redes de área local y de éstas con redes de área extensa, permitiendo que la
información fluya entre ellas.

Los dispositivos más utilizados son:

■ Repetidores (“Repeaters”).
■ Concentradores (“Hubs”).
■ Puentes (“Bridges”).
■ “Switches”.
■ Encaminadores (“Routers”).
■ Pasarelas (“Gateways”).

Funciones de los Dispositivos de Interconexión

■ Establecer un camino físico entre redes para el intercambio


de mensajes.
■ Adaptación o conversión de protocolos de acceso a las
redes.
■ Enrutamiento de mensajes en redes.

Repetidores (“repeaters”)
Son los dispositivos más elementales de la serie, y se limitan simplemente a regenerar la
señal, sin cambiar su contenido, para ampliar el rango de distancia que se alcanza, según el
medio físico de transmisión empleado:

■ Cable coaxial.
■ Cable de pares.
■ Fibra óptica.
■ Etc.

Redes de Ordenadores (II)


3
Características

■ Algunos filtran el ruido.


■ Se utilizan sobretodo en los sistemas de cableado lineales como Ethernet.
■ Los segmentos conectados deben utilizar el mismo método de acceso al medio de
transmisión.
■ Los segmentos conectados con un repetidor, normalmente dentro de un mismo edificio,
forman parte de la misma red, y tendrán la misma dirección de red.
■ Trabajan a nivel 1 (físico) de OSI.
■ Son equipos obsoletos ya que estas funcionalidades vienen integradas en hubs y switches.

Concentradores (“hubs”)
Son dispositivos utilizados para concentrar y organizar el cableado en una red de área local:

■ Son el punto central de la topología de red o sistema de cableado en estrella. Hay uno
central que actúa de enlace entre los demás, sin que éstos se comuniquen directamente
entre sí.
■ Simplifican la resolución de problemas y facilitan el futuro crecimiento.

Tipos de Concentradores

■ Simplemente permiten la interconexión del cableado.


Pasivos ■ No requieren alimentación.
■ No procesan ni regeneran el tráfico que les llega.

■ Son los más utilizados.


■ Requieren alimentación.
Activos
■ Contienen un circuito electrónico que puede filtrar,
amplificar y controlar el tráfico.

Puentes (“bridges”)
Se usan para separar lógicamente elementos dentro de la misma red. Operan en el nivel 2 de
OSI (enlace).

Su uso es obsoleto, ya que son sustituidos por los switches que poseen la misma funcionalidad
y disponen de más puertos.

Redes de Ordenadores (II)


4
“Switches”
Trabajan en el nivel 2 de OSI (enlace) y reenvían los paquetes en base a la dirección MAC
(código del fabricante establecido por el IEEE + código suministrado por el fabricante del
producto).

Se trata de dispositivos que proporcionan un segmento de red único en cada puerto separando
por tanto, los dominios de colisión. El resultado final es ofrecer a cada estación un ancho de
banda mayor.

Características

■ Cuando un puerto del switch manda una trama, consulta sus tablas
para saber a que puerto remitirla. Si no conoce la ruta, manda la trama
a todos los puertos, y cuando la trama es contestada, aprende el
camino por el que vino el mensaje y lo añade a su tabla de
direccionamiento.
■ No están diseñados para un control íntimo de la red ni como fuente de
seguridad, redundancia o manejo.

Encaminadores (“routers”)
Operan de manera similar a los “switches”, pero en un nivel superior, el nivel 3 (red).

Características

■ Filtran paquetes que no se deben usar en líneas externas.


■ Son necesarios cuando hay varios protocolos en una interconexión de redes.
■ Ofrecen encaminamiento inteligente, enviando los paquetes por la mejor ruta
hacia su destino usando tablas de enrutamiento.
■ Cuando un router manda un paquete consulta sus tablas por si puede mandarlo
directamente, y si no es así, lo manda al router más cercano al destino final que
lo pueda hacer.
■ Definen el dominio de broadcast (emisión).
■ Usan distintos algoritmos de encaminamiento en función de su relación con la
red: inicialmente (al arrancar por primera vez) al no conocer el camino inunda la
red por todos los caminos posibles, y posteriormente usa otros más eficaces
(retroaprendizaje).

Redes de Ordenadores (II)


5
Pasarelas (“gateways”)
Son dispositivos que trabajan hasta en el nivel 7 (aplicación) y permiten conectar redes de
distinta naturaleza.

Transfieren datos entre redes que tienen funciones similares pero implantaciones diferentes.

Fabricantes
A continuación se muestra una relación de enlaces con algunos de los principales fabricantes
de dispositivos para la interconexión de redes.

Redes de Ordenadores (II)


6
PROTOCOLOS TCP/IP. INTERNET

El Protocolo de Control de Transmisión / Protocolo Internet es un conjunto de protocolos


programados para la interconexión de ordenadores, que ofrece un sistema de intercambio de
información en redes con las más variadas arquitecturas y sistemas operativos.

Además proporciona un protocolo de red encaminable y permite acceder a Internet y a sus


recursos.

Este protocolo no se corresponde exactamente con el modelo OSI, pero se puede


considerar que el protocolo IP es de nivel 3 (nivel de red) y el protocolo TCP de nivel 4 (nivel de
transporte), puesto que trabajan de forma similar.

Características de TCP / IP

■ Permitir la conexión y transmisión fiable de datos entre dos máquinas


cualesquiera de la red.
■ Poder interconectar redes diferentes y hacerlo utilizando sistemas
operativos distintos.
■ Utilizar protocolos auxiliares para poder apoyarse en los protocolos de
más bajo nivel, por ejemplo, ARP para trabajar sobre Ethernet.

Protocolo IP
Su nombre quiere decir exactamente Protocolo de Internet (“Internet Protocol”).

Define cómo se hacen los paquetes y la manera en que se enrutan en las redes.

Características

■ La transmisión de las tramas se realiza en modo no conectado, es


decir, cada trama se envía por separado, pudiendo llegar al
destino en distinto orden al de emisión. Es responsabilidad de los
protocolos de nivel superior el reordenar las tramas.
■ No da un servicio fiable, de modo que si se detecta una trama
errónea, se tira.

Redes de Ordenadores (II)


7
Direcciones IP

Cada máquina que utiliza el protocolo IP tiene asociada una dirección a nivel de red de 32 bits
(cuatro bytes).

Normalmente las direcciones se representan separando cada byte con un punto.

[0 – 255].[0 – 255].[0 – 255].[0 – 255]

1 byte 1 byte 1 byte 1 byte = 4 bytes

8 bits 8 bits 8 bits 8 bits = 32 bits

Ejemplo: 155.46.21.5

Las direcciones IP se dividen en dos partes:

Los primeros bits empezando por la izquierda, identifican la dirección de la red a la que
pertenece la máquina (NETID). Según el tamaño de la red, serán los primeros 8, 16 ó 24 bits de
la dirección.

Si queremos que nuestra red forme parte de Internet hay que solicitar dicha
dirección al organismo correspondiente que en el caso de España es REDIRIS.

Los últimos bits identifican la dirección concreta de la máquina (HOSTID). El encargado


de asignar estas direcciones a las máquinas es el administrador.

Clasificación

Se hace en función del tamaño de la red.

■ Son las redes de mayor tamaño que permite el protocolo.


Clase A ■ El primer byte se encuentra en el rango 1 – 126.
■ Permite 16777216 (224) ordenadores en la red.

■ Son redes de tamaño medio.


Clase B ■ El primer byte se encuentra en el rango 128 – 191.
■ Permite 65536 (216) ordenadores en la red.

■ Son las redes de menor tamaño que permite el protocolo y,


por tanto, el rango de direcciones más utilizado.
Clase C
■ El primer byte está en el rango 192 – 223.
■ Permite 256 (28) ordenadores en la red.

Redes de Ordenadores (II)


8
Direcciones Especiales

■ Permite direccionar a todas las máquinas


“Dirección de red” + “parte dentro de la subred (Intranet) que se indique
de host a 1” en la dirección de red.
■ Se denomina difusión o broadcast dirigido.

Se denomina loopback y se utiliza para


“127” + “cualquier
comunicaciones entre procesos dentro de la misma
combinación”
máquina.

“0” + “dirección del host” Permite dirigirse a una máquina interna de la red.

Es igual al primer caso, pero realizando la difusión


“Todo 1”
dentro de la red de quien transmite.

Direcciona a la máquina que transmite (el paquete


“Todo 0”
“rebota” en la red).

Máscara de Subred

El protocolo IP empezó a funcionar en los años 70, cuando se creía que 4 bytes eran
suficientes.

En la actualidad, para evitar que se agoten las direcciones de red, se utilizan máscaras de
subred, que permiten que todos los ordenadores de una Intranet trabajen con una única
dirección IP.

Las máscaras están divididas en dos partes:

■ La primera (por la izquierda) compuesta de todo unos para identificar la dirección de la


red.
■ La última formada por todo ceros para identificar el ordenador de la red.

Por ejemplo para la clase A (255.0.0.0) la máscara de subred sería:

11111111.00000000.00000000.00000000

Redes de Ordenadores (II)


9
Nombres Textuales

El Servicio de Nombres de Dominio (DNS) hace corresponder nombres textuales a


direcciones IP, como por ejemplo www.google.com.

No pertenece a IP, es simplemente una ayuda para recordar las direcciones (nos resulta más
sencillo que recordar números sin sentido).

Dentro de cada aplicación que se ejecute sobre una TCP / IP concreta, se establece un
esquema de nombramiento de los recursos que se manejan.

Por ejemplo:

www.yahoo.com. es la dirección del servidor web.


juan@yahoo.com. es la dirección de correo electrónico de alguien en particular.

El protocolo que se utiliza en la World Wide Web, llamado HTTP (Hyper Text Transfer Protocol),
utiliza un esquema de nombramiento de recursos , asignando a cada recurso un identificador
único o URL (Universal Resource Locator).

URL

Tienen la siguiente estructura:


■ Protocolo con el que se va a acceder al recurso.
■ Dirección del servidor, bien con el nombre textual o con la dirección IP.
■ Ruta en el sistema de ficheros remoto del servidor, separada por una barra
invertida.
■ Nombre del recurso.

Ejemplo:

Redes de Ordenadores (II)


10
Protocolo TCP

El Protocolo de Control de Transmisión, es el protocolo de transporte fiable y orientado a


conexión que funciona sobre IP.

Características

■ Para el envío de datos se necesita haber establecido primero una


conexión. Esto implica reserva de recursos, memoria, por ejemplo, en
ambos extremos de la comunicación.
■ Se garantiza la entrega ordenada de los datos a las aplicaciones.
■ Se garantiza la transmisión sin errores.

Redes de Ordenadores (II)


11
TOPOLOGÍA

La disposición de usuarios, nodos y enlaces de una red se denomina topología de la red.

Cuando se instala una red se debe utilizar la topología más adecuada a ella y, por tanto, hay
que tener en cuenta:

■ La tecnología de la red.
■ El número de equipos a conectar.
■ El presupuesto disponible.
■ El uso que se le va a dar a la red, principalmente, la carga de tráfico a la que va a estar
sometida.

Generalmente las topologías que nos encontramos son:

■ Bus, árbol, anillo y estrella en redes de difusión.


■ Malla en redes punto a punto.

Topología en Bus
Consiste en un cable tendido al que se conectan los usuarios directamente, introduciendo
sus datos y recogiendo los que les correspondan.

Es la topología estándar de las redes LAN Ethernet tradicionales.

En los extremos del cable se sitúa un terminador para que no haya reflexiones de la señal que
resulten perjudiciales.

Redes de Ordenadores (II)


12
■ Resulta fácil de instalar y barata, no hay dispositivos de
Ventajas
interconexión, solamente un cable.

■ Normalmente limita el número de usuarios conectados.


■ Si el cable se rompe por cualquier lado cae toda la red.
Desventajas
■ El mecanismo de acceso al medio es el que tengan los
usuarios, lo que reduce las prestaciones (velocidad
efectiva) de la red.

Cables Asociados

Cable coaxial RG58 con resistencias terminales de 50 Ω en ambos extremos:


■ Conectores BNC.
■ Terminal en “T” para dar salida hacia ordenadores (funciona bien aún estando apagados).
■ 185 metros máximo.
■ 30 ordenadores máximo.

Topología en Árbol
Es una combinación de redes en bus.

Redes de Ordenadores (II)


13
Topología en Anillo
La topología en anillo se utiliza en las redes de paso de testigo como Token-Ring y FDDI.

En estas redes una estación conectada al anillo, sólo puede transmitir a la estación que
tiene a un lado, a la izquierda o a la derecha, según el diseño de la red.

La mayor desventaja de estas redes es que si cae una estación de la red, se rompe el círculo
y la red queda inoperativa.

Topología en Estrella
Consiste en un dispositivo central con una serie de puertos a los que se conectan las
estaciones por enlaces punto a punto.

Los datos se envían a un dispositivo central, que los enviará al usuario destino por el puerto de
salida en el que esté ese usuario.

Para extender una red en estrella, se conecta directamente a un puerto de un dispositivo


central, otro dispositivo central que gestione otra estrella.

Redes de Ordenadores (II)


14
■ Si se rompe un enlace el resto de la red no se ve
afectada, simplemente el dispositivo central detecta que
ese usuario no está disponible.
■ Es fácil localizar los fallos de un componente.
Ventajas ■ El control centralizado permite una mejor gestión de la
red, que se sitúa en un único punto.
■ Los enlaces con los usuarios son directos, con lo que se
pueden utilizar enlaces full-duplex pudiendo doblar la
velocidad de transmisión.

■ El dispositivo central tiene que atender simultáneamente a


Desventajas muchas peticiones, por lo que es bastante caro.
■ Si cae el dispositivo central, cae toda la red.

Topología en Malla
Presenta una serie de nodos de conmutación (routers) unidos por una serie de enlaces punto a
punto.

■ Es fácilmente extensible, dos redes en malla se pueden


conectar directamente mediante un router auxiliar.
■ Permite que paquetes que tengan la misma fuente y
Ventajas destino dispongan de cantidad de caminos posibles, así
que si cae algún nodo o se rompe algún enlace, siempre
habrá otro camino.

Redes de Ordenadores (II)


15
■ Es muy cara, por lo que no es aconsejable para redes
locales.
Desventajas ■ La programación de los routers para que los paquetes
lleguen por el camino más corto es bastante complicada.

Cables Asociados

Siempre cableados de pares.

Redes de Ordenadores (II)


16

S-ar putea să vă placă și