Tema 1 - RDC
Tema 1 - RDC
Tema 1 - RDC
TEMA I
1. ¿QUÉ ES LA COMUNICACIÓN?
La comunicación en la vida cotidiana tiene diferentes formas y existe en muchos entornos. Antes
de comenzar a comunicarse, se establecen reglas o acuerdos que rigen la conversación. Estas
reglas o protocolos deben respetarse para que el mensaje se envíe y comprenda correctamente.
Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:
Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las
conversaciones humanas. Se presuponen algunas reglas debido a que muchos de los protocolos
de comunicación humana son implícitos y están arraigados en nuestra cultura. Al establecer las
redes de datos, es necesario ser mucho más explícito sobre la forma en que se realizan y juzgan
con éxito las comunicaciones.
La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un
solo cable que conecta una computadora con otra o tan compleja como una red que literalmente
abarca el mundo.
Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es
generalmente el componente visible de la plataforma de red, como una computadora portátil o
personal, un switch, o el cableado que se usa para conectar estos dispositivos. A veces, puede
que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los mensajes
se transmiten a través del aire utilizando radio frecuencia invisible u ondas infrarrojas.
1
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
A. Dispositivos
B. Medios
C. Servicios
A. DISPOSITIVOS
Dispositivos finales
Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos
finales. Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación
subyacente. Algunos ejemplos de dispositivos finales son:
En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host puede
ser el origen o el destino de un mensaje transmitido a través de la red. Para distinguir un host de
otro, cada host en la red se identifica por una dirección.
Dispositivos intermediarios
Además de los dispositivos finales con los cuales la gente está familiarizada, las redes dependen
de dispositivos intermediarios para proporcionar conectividad y para trabajar detrás de escena y
garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts
individuales a la red y pueden conectar varias redes individuales para formar una internetwork.
Los siguientes son ejemplos de dispositivos de red intermediarios:
Estos dispositivos utilizan la dirección host de destino, conjuntamente con información sobre las
interconexiones de la red, para determinar la ruta que deben tomar los mensajes a través de la
red. Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las siguientes
funciones:
2
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
B. MEDIOS
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal
por el cual viaja el mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son:
La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente
para cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de impulsos
eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen
de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas,
los patrones de ondas electromagnéticas muestran los distintos valores de bits.
C. SERVICIOS
Los servicios son los programas de comunicación, denominados software, que se ejecutan en los
dispositivos conectados a la red. Un servicio de red proporciona información en respuesta a una
solicitud. Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan
las personas a diario, como los servicios de e-mail foros de discusión/boletines, salas de chat y
mensajería instantánea. Los servicios proporcionan la funcionalidad que direcciona y traslada
mensajes a través de la red. Los servicios son menos obvios para nosotros, pero son críticos para
el funcionamiento de las redes
3
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Medios
Dispositivos
SEGÚN SU COBERTURA
Es una red que generalmente cubre una única área geográfica y proporciona servicios y
aplicaciones a personas dentro de una estructura organizacional común, como un
campus, una empresa, un edificio, un cuarto o una región. Las infraestructuras de red
pueden variar en gran medida en términos de:
Una LAN por lo general está administrada por una organización única. El control
administrativo que rige las políticas de seguridad y control de acceso está implementado
en el nivel de red.
4
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o
una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un
área geográfica común pero no se extiende más allá de los límites de la una ciudad. Por
ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza
un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas
de comunicación o servicios ópticos. También se puede crear una MAN usando
tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores
o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes
de usuarios dentro de un área geográfica extensa, permiten que las empresas se
comuniquen entre sí a través de grandes distancias. Las WAN permiten que los
computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas
por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a
través de zonas geográficas extensas.
Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN.
5
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Una VPN es una red privada que se construye dentro de una infraestructura de red pública,
como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red
de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del
empleado y un router VPN en la sede.
Redes internas VPN: Una de las configuraciones comunes de una LAN es una red
interna, a veces denominada "intranet". Los servidores de Web de red interna son
distintos de los servidores de Web públicos, ya que es necesario que un usuario
público cuente con los correspondientes permisos y contraseñas para acceder a la red
interna de una organización. Las redes internas están diseñadas para permitir el
acceso por usuarios con privilegios de acceso a la LAN interna de la organización. Las
redes internas VPN difieren de las redes externas VPN, ya que sólo permiten el acceso
a empleados de la empresa.
Redes externas VPN: Las redes externas hacen referencia a aplicaciones y servicios
basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o
empresas externas. Este acceso generalmente se logra mediante contraseñas,
identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una
red externa es la extensión de dos o más estrategias de red interna, con una
interacción segura entre empresas participantes y sus respectivas redes internas. Las
redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a
usuarios que no pertenecen a la empresa
5. TOPOLOGIAS DE RED
La topología de red se define como la cadena de comunicación usada por los nodos que
conforman una red para comunicarse, es decir la configuración o relación de los dispositivos de
red y las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y el
nivel lógico.
La topología física, que es la disposición real de los cables o medios. Las topologías físicas más
comúnmente usadas son las siguientes:
Red en anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un cable
común, cada estación está conectada a la siguiente y la última está conectada a la
primera. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en
6
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
cada nodo ya que cada uno tiene un receptor y un transmisor que hace la función de
repetidor. La desventaja es que, si se rompe una conexión, se cae la red completa.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones.
Esta configuración crea redundancia (tolerancia a fallos).
Ventajas
Simplicidad de arquitectura.
Facilidad de configuración.
Facilidad de fluidez de datos
Desventajas
Longitudes de canales limitadas.
El canal usualmente se degradará a medida que la red crece.
Lentitud en la transferencia de datos
Red en bus
Las estaciones están conectadas por un único segmento de cable, el cual consiste en un
cable con un terminador en cada extremo del que se cuelgan todos los elementos de una
red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de
“Backbone Cable”.
Esta topología permite que todas las estaciones reciban la información que se transmite,
una estación transmite y todas las restantes escuchan, aunque la ruptura del cable hace
que los hosts queden desconectados.
7
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Ventajas
Facilidad de implementación y crecimiento.
Simplicidad en la arquitectura.
Desventajas
Hay un límite de equipos dependiendo de la calidad de la señal.
Puede producirse degradación de la señal.
Complejidad de reconfiguración y aislamiento de fallos.
Limitación de las longitudes físicas del canal.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas pérdidas en la transmisión debido a colisiones entre mensajes.
Es una red que ocupa mucho espacio.
Red en estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a
un punto central y todas las comunicaciones se han de hacer necesariamente a través de
éste. Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen
un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta
topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador,
por el que pasan todos los paquetes.
Ventajas
Tiene los medios para prevenir problemas.
Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
8
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Desventajas
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que las topologías bus o anillo.
El cable viaja por separado del hub a cada computadora.
Red en malla
La Red en malla es una topología de red en la que cada nodo está conectado a uno o más
de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por
diferentes caminos.
La topología en malla es una topología de red en la que cada nodo está conectado a todos
los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes
caminos. Si la red de malla está completamente conectada, no puede existir
absolutamente ninguna interrupción en las comunicaciones de modo que, si falla un cable,
otro se hará cargo del tráfico. Cada nodo tiene sus propias conexiones con todos los
demás nodos.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para
formar una topología híbrida.
Ventajas:
Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
No puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
Si falla un cable el otro se hará cargo del tráfico.
No requiere un nodo o servidor central lo que reduce el mantenimiento.
9
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Desventajas:
Esta red es costosa de instalar ya que requiere de mucho cable.
B. TOPOLOGÍA LÓGICA
Una topología lógica es la forma en que una red transfiere datos de un nodo al siguiente. Esta
configuración consiste en conexiones virtuales entre los nodos de una red independiente de su
distribución física.
La topología lógica de una red está estrechamente relacionada con el mecanismo utilizado para
administrar el acceso a la red. Los métodos de acceso proporcionan los procedimientos para
administrar el acceso a la red para que todas las estaciones tengan acceso. Cuando varias
entidades comparten los mismos medios, deben estar instalados algunos mecanismos para
controlar el acceso.
Los nodos de los extremos que se comunican en una red punto a punto pueden estar
conectados físicamente a través de una cantidad de dispositivos intermedios. Sin
embargo, el uso de dispositivos físicos en la red no afecta la topología lógica. En algunos
casos, la conexión lógica entre nodos forma lo que se llama circuito virtual. Un circuito
virtual es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los
dos nodos en cada extremo del circuito virtual intercambian las tramas entre sí.
Topología multiacceso
Una topología lógica multiacceso permite a una cantidad de nodos comunicarse utilizando
los mismos medios compartidos. Los datos desde un sólo nodo pueden colocarse en el
medio en cualquier momento. Todos los nodos ven todos los datos que están en el medio,
pero sólo el nodo al cual los datos están direccionados procesa los datos.
10
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Hacer que varios nodos compartan el acceso a un medio requiere un método de control
de acceso al medio de enlace de datos que regule la transmisión de datos y, por lo tanto,
reduzca las colisiones entre las diferentes señales.
Los métodos de control de acceso al medio utilizado por las topologías multiacceso son
generalmente CSMA/CD o CSMA/CA.
Topología en anillo
En una topología lógica de anillo, cada nodo recibe los datos por turno. Si los datos no
están direccionados al nodo, el nodo pasa los datos al nodo siguiente. Esto permite que
un anillo utilice una técnica de control de acceso al medio llamada paso de tokens.
En este tipo de red la comunicación se da por el paso de una señal conocida como token,
que se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de información, de esta manera se evitan eventuales pérdidas de información
debidas a colisiones.
En un anillo, todos los nodos alrededor del anillo entre el nodo de origen y de destino
examinan los datos
11
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
6. DISPOSITIVOS DE RED
Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos
de usuario final. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la
concentración de conexiones, la conversión de los formatos de datos y la administración de
transferencia de datos.
REPETIDOR
Un repetidor es un dispositivo de bajo nivel que amplifica la
señal electrónica que viaja en el segmento de un cable. Nos
asegura que la señal electrónica no degrade. así que un
repetidor puede conectar dos computadoras que se encuentra
a una distancia mayor que la definida por los Estándares, así
como Ethernet.
Los repetidores operan en la capa Física (Capa 1) del modelo OSI. Ellos transmiten código
binario, los cuales consisten en unos y ceros. Un segmento de cable que agota su longitud
máxima empieza a degradar su señal y eventualmente se colapsa. Un repetidor puede reforzar
la señal a través de su retransmisión.
Un repetidor recibe una señal, la regenera y re temporiza a nivel de los bits, y la transmite. El
propósito de un repetidor permitir que los bits viajen a mayor distancia a través de los medios.
Además, los repetidores regeneran señales analógicas o digitales que se distorsionan a causa
de pérdidas en la transmisión producidas por la atenuación.
HUBS
Un hub conecta las computadoras en una configuración de red
tipo estrella (star) para que ellas puedan intercambiar
información. Tienen varios puertos disponibles, cada uno
conectado a un nodo único. a través de esta interconexión de
los nodos, un hub sirve como el punto de concentración de una
red.
Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de
hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la
transmisión de datos.
La mayoría de los hubs son conocidos como hubs activos porque ellos no sólo concentran hosts
sino que además regeneran señales electrónicas al igual que los repetidores.
12
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Un hub recibe una señal, la regenera y la envía, los datos que llegan a un puerto del hub se
transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red,
salvo a aquel puerto desde donde enviaron los datos.
Los hubs operan en la capa Física (Capa1) del modelo OSI. Ellos se pueden conectar a otro hubs,
y conectados en cadena para poder tener más puertos disponibles para acomodar redes más
grandes.
Se puede conectar hubs a los switches o a los routers para incrementar el número de nodos.
Cuántos más dispositivos están conectados al hub, mayores son las probabilidades de que haya
colisiones. Las colisiones ocurren cuando dos o más estaciones de trabajo envían al mismo
tiempo datos a través del cable de la red. Cuando esto ocurre, todos los datos se corrompen.
PUENTE
Los bridges pueden reducir el tráfico de la red dividiendo una red en dos segmentos. Ellos también
pueden conectar segmentos de redes con el mismo o diferente protocolos de enlace de data,
habilitándolo para comunicarse. Por ejemplo, un bridge puede conectar una red de Ethernet con
una de Token Ring o conectar dos redes Token Ring.
Los bridges son dispositivos que filtran las tramas (frames) para determinar si un frame en
específico pertenecen a un segmento local o a otro segmento de LAN. Como los bridges operan
en la Capa 2 del modelo OSI, reconocen hardware, o direcciones de Control de Acceso al Medio
(Media Access Control, MAC), entre las redes.
Cuando un puente recibe una trama a través de la red, se busca la dirección MAC destino en la
tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento.
El proceso de decisión tiene lugar de la siguiente forma:
13
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Los bridges son independientes de todos los protocolos de las capas superiores. Esta
independencia permite a los bridges poder reenviar tramas que provienen desde muchas
diferentes capas de protocolos.
SWITCHES
En una red, un interruptor (switch) direcciona el flujo de información de un nodo a otro, ya que
agregan inteligencia a la administración de transferencia de datos, utilizando direccionamiento
MAC (direccionamiento fisico). No sólo son capaces de determinar si los datos deben permanecer
o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita
esos datos. Un switch recibe una trama y regenera cada bit de la trama en el puerto de destino
adecuado.
Este dispositivo se utiliza para segmentar una red en múltiples dominios de colisiones. A
diferencia del hub, un switch reduce las colisiones en una LAN. Cada puerto del switch crea un
dominio de colisiones individual. Además, un switch proporciona ancho de banda dedicado ya
que puede asignar a cada par de emisor/receptor el ancho de banda total de las líneas en lugar
de compartir el ancho de banda con todos los demás nodos de la red y así aumenta el rendimiento
de una LAN. El switch de una LAN también puede utilizarse para interconectar segmentos de red
de diferentes velocidades.
Los Switches operan más rápido que los dispositivos de red tradicionales, tales como los hubs,
bridges, y routers, y están progresivamente reemplazando estos dispositivos.
Los switches ofrecen los siguientes beneficios para las redes Ethernet y Token Ring:
Los switches pueden operar en varias capas del modelo OSI. Un switch de Capa 1, llamado un
hub de switching, sirve para reemplazar los tradicionales y mucho más lento hub. Un switch de
14
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Capa 2, también llamado un LAN switch, reenvía tráfico basado en la dirección MAC. Un switch
de Capa 3 reenvía tráfico basado en la información de la capa 3 y se llama un routing switch y
soporta protocolos de red, como son IP y el IPX. Los switches de Capa 4 toman desiciones de
reenvío basadas en la información de capa 4, como puede ser el puerto específico TCP/UDP que
una aplicación usa, así como la información de las capas 2 y la 3.
ROUTER
Los routers son conceptualmente similar a los bridges excepto que estos obedecen la capa 3 del
modelo OSI. En vez de usar la dirección MAC, los routers usan protocolos de redes (como es el
IP y el IPX) y realizan direccionamiento IP (direccionamiento lógico). Ellos reenvían, o enrutan,
datos desde una red a otra en vez de un segmento a otro. por lo que están facultados para decidir
cuál es el camino más corto a destino.
Los routers direccionan los paquetes de datos entre las redes. Ellos identifican la dirección de red
de la computadora de destino, y entonces determinan la ruta más eficiente para transmitirle la
data.
Suponga que una máquina en la red 2 envía data a otra máquina en la red 2. En este caso, el
router no transmitirá los datos a la red 1. Este proceso de filtrado conserva en ancho de banda
de la red.
BROUTERS
15
REDES DE COMPUTADORAS I ING. ALEYDA ROCHA ORELLANA
Un Brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe
y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones
físicas. Los Brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear
todo el tráfico restante. Los Brouters pueden:
16