- Redes de
datos - Historia de las redes
informáticas - Tarjeta de interfaz de red y
módem - Navegadores de Web y
plug-ins - Topología de
red - Conjuntos de
protocolos - Redes de área local
(LAN), de área amplia (WAN) y de área
metropolitana (MAN) - Importancia del ancho de
banda - Tasa de
transferencia - Dispositivos de
Networking - Modelo
OSI - Modelo
TCP/IP - Proceso detallado de
encapsulamiento - Conclusiones
- Fuentes
La Internet es la red de datos más
importante del mundo. La Internet se compone de una gran cantidad
de redes grandes y
pequeñas interconectadas. Computadores individuales son
las fuentes y los
destinos de la información a través de la Internet.
La conexión a Internet se puede dividir en conexión
física,
conexión lógica
y aplicaciones.
Se realiza una conexión física conectando
un tarjeta adaptadora, tal como un módem o una NIC, desde un PC
a una red. La
conexión física se utiliza para transferir las
señales
entre los distintos PC dentro de la red de área local
(LAN) y hacia
los dispositivos remotos que se encuentran en
Internet.
La conexión lógica aplica
estándares denominados protocolos.
Un protocolo es una
descripción formal de un conjunto de reglas
y convenciones que rigen la manera en que se comunican los
dispositivos de una red; las conexiones a Internet pueden
utilizar varios protocolos. El conjunto Protocolo de control de
transporte/protocolo Internet (TCP/IP) es el
principal conjunto de protocolos que se utiliza en Internet. Los
protocolos del conjunto TCP/IP trabajan
juntos para transmitir o recibir datos e
información.
La aplicación que interpreta los datos y muestra la
información en un formato comprensible es la última
parte de la conexión. Las aplicaciones trabajan junto con
los protocolos para enviar y recibir datos a través de
Internet.
Un navegador Web muestra el
código
HTML como una
página
Web. Ejemplos de navegadores
Web incluyen Internet
Explorer y Netscape. El Protocolo de transferencia de
archivos
(FTP) se
utiliza para descargar archivos y programas de
Internet. Los navegadores de Web también utilizan
aplicaciones plug-in propietarias para mostrar tipos de datos
especiales como, por ejemplo, películas o animaciones
flash.
Historia de las
redes informáticas
La historia de networking en
informática es compleja. Participaron en
ella muchas personas de todo el mundo a lo largo de los
últimos 35 años. Presentamos aquí una
versión simplificada de la evolución de la Internet. Los procesos de
creación y comercialización son mucho más
complicados, pero es útil analizar el desarrollo
fundamental.
En la década de 1940, los computadores eran
enormes dispositivos electromecánicos que eran propensos a
sufrir fallas. En 1947, la invención del transistor
semiconductor permitió la creación de computadores
más pequeños y confiables.
En la década de 1950 los computadores mainframe,
que funcionaban con programas en tarjetas
perforadas, comenzaron a ser utilizados habitualmente por las
grandes instituciones.
A fines de esta década, se creó el circuito
integrado, que combinaba muchos y, en la actualidad, millones de
transistores
en un pequeño semiconductor.
En la década de 1960, los mainframes con
terminales eran comunes, y los circuitos
integrados comenzaron a ser utilizados de forma
generalizada.
Hacia fines de la década de 1960 y durante la
década de 1970, se inventaron computadores más
pequeños, denominados minicomputadores. Sin embargo, estos
minicomputadores seguían siendo muy voluminosos en
comparación con los estándares modernos. En 1977,
la Apple Computer Company presentó el microcomputador,
conocido también como computador
personal. En
1981 IBM presentó su primer computador
personal.
El equipo Mac, de uso sencillo, el PC IBM de arquitectura
abierta y la posterior microminiaturización de los
circuitos
integrados dio como resultado el uso difundido de los
computadores personales en hogares y empresas.
A mediados de la década de 1980 los usuarios con
computadores autónomos comenzaron a usar módems
para conectarse con otros computadores y compartir archivos.
Estas comunicaciones
se denominaban comunicaciones punto-a-punto o de acceso
telefónico. El concepto se
expandió a través del uso de computadores que
funcionaban como punto central de comunicación en una conexión de
acceso telefónico.
Estos computadores se denominaron tableros de
boletín. Los usuarios se conectaban a los tableros de
boletín, donde depositaban y levantaban mensajes,
además de cargar y descargar archivos. La desventaja de
este tipo de sistema era que
había poca comunicación directa, y
únicamente con quienes conocían el tablero de
boletín.
Otra limitación era la necesidad de un
módem por cada conexión al computador del tablero
de boletín. Si cinco personas se conectaban
simultáneamente, hacían falta cinco módems
conectados a cinco líneas telefónicas diferentes. A
medida que crecía el número de usuarios
interesados, el sistema no pudo soportar la demanda.
Imagine, por ejemplo, que 500 personas quisieran conectarse de
forma simultánea.
A partir de la década de 1960 y durante las
décadas de 1970, 1980 y 1990, el Departamento de Defensa
de Estados Unidos
(DoD) desarrolló redes de área amplia (WAN) de gran
extensión y alta confiabilidad, para uso militar y
científico. Esta tecnología era
diferente de la
comunicación punto-a-punto usada por los tableros de
boletín. Permitía la internetworking de varios
computadores mediante diferentes rutas. La red en sí
determinaba la forma de transferir datos de un computador a otro.
En lugar de poder
comunicarse con un solo computador a la vez, se podía
acceder a varios computadores mediante la misma conexión.
La WAN del DoD finalmente se convirtió en la
Internet.
Tarjeta de
interfaz de red y módem
Una tarjeta de interfaz de red (NIC), o adaptador LAN,
provee capacidades de comunicación en red desde y hacia un
PC. En los sistemas
computacionales de escritorio, es una tarjeta de circuito impreso
que reside en una ranura en la tarjeta madre
y provee una interfaz de conexión a los medios de red.
En los sistemas computacionales portátiles, está
comúnmente integrado en los sistemas o está
disponible como una pequeña tarjeta PCMCIA, del
tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para
Personal Computer Memory Card International Association
(Asociación Internacional de Tarjetas de Memoria de
Computadores Personales). Las tarjetas PCMCIA también se
conocen como tarjetas PC.
La NIC se comunica con la red a través de una
conexión serial y con el computador a través de una
conexión paralela. La NIC utiliza una Petición de
interrupción (IRQ), una dirección de E/S y espacio de memoria
superior para funcionar con el sistema
operativo. Un valor IRQ
(petición de interrupción) es número
asignado por medio del cual donde el computador puede esperar que
un dispositivo específico lo interrumpa cuando dicho
dispositivo envía al computador señales acerca de
su operación. Por ejemplo, cuando una impresora ha
terminado de imprimir, envía una señal de
interrupción al computador. La señal interrumpe
momentáneamente al computador de manera que este pueda
decidir que procesamiento realizar a continuación. Debido
a que múltiples señales al computador en la misma
línea de interrupción pueden no ser entendidas por
el computador, se debe especificar un valor único para
cada dispositivo y su camino al computador. Antes de la
existencia de los dispositivos Plug-and-Play (PnP), los usuarios
a menudo tenían que configurar manualmente los valores de
la IRQ, o estar al tanto de ellas, cuando se añadía
un nuevo dispositivo al computador.
Al seleccionar una NIC, hay que tener en cuenta los
siguientes factores:
- Protocolos: Ethernet, Token
Ring o FDDI - Tipos de medios: Cable de par trenzado,
cable
coaxial, inalámbrico o fibra
óptica - Tipo de bus de
sistema: PCI o ISA
Un módem, o modulador-demodulador, es un
dispositivo que ofrece al computador conectividad a una
línea telefónica. El módem convierte
(modula) los datos de una señal digital en una
señal analógica compatible con una línea
telefónica estándar. El módem en el extremo
receptor demodula la señal, convirtiéndola
nuevamente en una señal digital. Los módems pueden
ser internos o bien, pueden conectarse externamente al computador
una interfaz de puerto serie ó USB.
Un navegador de Web realiza las siguientes funciones:
- Inicia el contacto con un servidor de
Web - Solicita información
- Recibe información
- Muestra los resultados en pantalla
Un navegador de Web es un software que interpreta
el lenguaje de
etiquetas por hipertexto (HTML), que es uno de los lenguajes que
se utiliza para codificar el contenido de una página Web.
Otros lenguajes de etiqueta con funciones más avanzadas
son parte de la tecnología emergente. HTML el lenguaje de
etiquetas más común, puede mostrar gráficos en pantalla, ejecutar sonidos,
películas y otros archivos multimediales. Los
hipervínculos están integrados en una página
web y permiten establecer un vínculo rápido con
otra ubicación en la misma página web o en una
totalmente distinta.
Dos de los navegadores de Web de mayor popularidad son
Internet Explorer (IE) y Netscape Communicator. Aunque son
idénticos en el tipo de tareas que realizan, existen
algunas diferencias entre estos dos navegadores. Algunos sitios
Web no admiten el uso de uno o del otro y puede resultar
útil tener ambos programas instalados en el
computador.
Netscape Navigator:
- Primer navegador popular
- Ocupa menos espacio en disco
- Pone en pantalla archivos HTML, realiza
transferencias de correo
electrónico y de archivos y desempeña otras
funciones
Internet Explorer (IE):
- Sólidamente integrado con otros productos de
Microsoft - Ocupa más espacio en disco
- Pone en pantalla archivos HTML, realiza
transferencias de correo electrónico y de archivos y
desempeña otras funciones
También existen algunos tipos de archivos
especiales, o propietarios, que no se pueden visualizar con los
navegadores de Web estándar. Para ver estos archivos, el
navegador debe configurarse para utilizar aplicaciones
denominadas plug-in. Estas aplicaciones trabajan en conjunto con
el navegador para iniciar el programa que se
necesita para ver los archivos especiales.
- Flash: Reproduce archivos multimediales,
creados con Macromedia Flash - Quicktime: Reproduce archivos de video; creado
por Apple - Real Player: Reproduce archivos de
audio
Para instalar el plug-in de Flash, siga estos
pasos:
- Vaya al sitio Web de Macromedia.
- Descargue el archivo .exe.
(flash32.exe) - Ejecute e instale en Netscape o Internet Explorer
(IE). - Verifique la instalación y la correcta
operación accediendo al sitio Web de la Academia
Cisco
En el campo empresarial, los empleados usan regularmente
un conjunto de aplicaciones de productividad o
"de oficina", tal
como el Microsoft Office. Las
aplicaciones de oficina normalmente incluyen lo
siguiente:
- Un software de hoja de
cálculo contiene tablas compuestas por columnas y
filas que se utilizan con frecuencia con fórmulas, para
procesar y analizar datos. - Un procesador de
texto es una aplicación que se utiliza para crear y
modificar documentos de
texto. Los
procesadores de
texto modernos permiten crear documentos sofisticados, que
incluyen gráficos y texto con riqueza de
formato. - El software de gestión de bases de datos
se utiliza para almacenar, mantener, organizar, seleccionar y
filtrar registros. Un
registro es
un conjunto de información que se identifica con un tema
común como puede ser el nombre del cliente. - El software de presentación se utiliza para
diseñar y desarrollar presentaciones destinadas a
reuniones, clases o presentaciones de ventas. - Los administradores de información personal
incluyen elementos como utilidades de correo
electrónico, listas de contacto, una agenda y una lista
de tareas a realizar.
Las aplicaciones de oficina forman parte en la
actualidad de la vida laboral diaria,
tal como ocurría con las máquinas
de escribir antes de la llegada de los computadores
personales
La topología de red define la estructura de
una red. Una parte de la definición topológica es
la topología física, que es la disposición
real de los cables o medios. La otra parte es la topología
lógica, que define la forma en que los hosts acceden a los
medios para enviar datos. Las topologías físicas más
comúnmente usadas son las siguientes:
- Una topología de bus usa un solo cable
backbone que debe terminarse en ambos extremos. Todos los hosts
se conectan directamente a este backbone. - La topología de anillo conecta un host con el
siguiente y al último host con el primero. Esto crea un
anillo físico de cable. - La topología en estrella conecta todos los
cables con un punto central de
concentración. - Una topología en estrella extendida conecta
estrellas individuales entre sí mediante la
conexión de hubs o switches. Esta topología puede
extender el alcance y la cobertura de la red. - Una topología jerárquica es similar a
una estrella extendida. Pero en lugar de conectar los hubs o
switches entre sí, el sistema se conecta con un
computador que controla el tráfico de la
topología. - La topología de malla se implementa para
proporcionar la mayor protección posible para evitar una
interrupción del servicio. El
uso de una topología de malla en los sistemas de
control en red de una planta nuclear sería un
ejemplo excelente. Como se puede observar en el gráfico,
cada host tiene sus propias conexiones con los demás
hosts. Aunque la Internet cuenta con múltiples rutas
hacia cualquier ubicación, no adopta la topología
de malla completa.
La topología lógica de una red es la forma
en que los hosts se comunican a través del medio. Los dos
tipos más comunes de topologías lógicas son
broadcast y transmisión de tokens.
La topología broadcast simplemente significa que
cada host envía sus datos hacia todos los demás
hosts del medio de red. No existe una orden que las estaciones
deban seguir para utilizar la red. Es por orden de llegada.
Ethernet funciona así, tal como se explicará en el
curso más adelante.
La segunda topología lógica es la
transmisión de tokens. La transmisión de tokens
controla el acceso a la red mediante la transmisión de un
token electrónico a cada host de forma secuencial. Cuando
un host recibe el token, ese host puede enviar datos a
través de la red. Si el host no tiene ningún dato
para enviar, transmite el token al siguiente host y el proceso se
vuelve a repetir. Dos ejemplos de redes que utilizan la
transmisión de tokens son Token Ring y la Interfaz de
datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la
transmisión de tokens en una topología de
bus.
Los conjuntos de
protocolos son colecciones de protocolos que posibilitan la
comunicación de red desde un host, a través de la
red, hacia otro host. Un protocolo es una descripción
formal de un conjunto de reglas y convenciones que rigen un
aspecto particular de cómo los dispositivos de una red se
comunican entre sí. Los protocolos determinan el formato,
la sincronización, la secuenciación y el control de
errores en la comunicación de datos. Sin protocolos, el
computador no puede armar o reconstruir el formato original del
flujo de bits entrantes desde otro computador.
Los protocolos controlan todos los aspectos de la
comunicación de datos, que incluye lo
siguiente:
- Cómo se construye la red
física - Cómo los computadores se conectan a la
red - Cómo se formatean los datos para su
transmisión - Cómo se envían los datos
- Cómo se manejan los errores
Estas normas de red son
creadas y administradas por una serie de diferentes organizaciones y
comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional
Americano de Normalización (ANSI), la Asociación
de la Industria de
las Telecomunicaciones (TIA), la Asociación de
Industrias
Electrónicas (EIA) y la Unión Internacional de
Telecomunicaciones (UIT), antiguamente conocida como el
Comité Consultivo Internacional Telegráfico y
Telefónico (CCITT).
Las LAN constan de los siguientes
componentes:
- Computadores
- Tarjetas de interfaz de red
- Dispositivos periféricos
- Medios de networking
- Dispositivos de networking
Las LAN permiten a las empresas aplicar
tecnología informática para compartir localmente
archivos e impresoras de
manera eficiente, y posibilitar las comunicaciones internas. Un
buen ejemplo de esta tecnología es el correo
electrónico. Los que hacen es conectar los datos, las
comunicaciones locales y los equipos
informáticos.
Algunas de las tecnologías comunes de LAN
son:
- Ethernet
- Token Ring
- FDDI
Las WAN interconectan las LAN, que a su vez proporcionan
acceso a los computadores o a los servidores de
archivos ubicados en otros lugares. Como las WAN conectan redes
de usuarios dentro de un área geográfica extensa,
permiten que las empresas se comuniquen entre sí a
través de grandes distancias. Las WAN permiten que los
computadores, impresoras y otros dispositivos de una LAN
compartan y sean compartidas por redes en sitios distantes. Las
WAN proporcionan comunicaciones instantáneas a
través de zonas geográficas extensas. El software
de colaboración brinda acceso a información en
tiempo real y
recursos que
permiten realizar reuniones entre personas separadas por largas
distancias, en lugar de hacerlas en persona.
Networking de área amplia también dio lugar a una
nueva clase de
trabajadores, los empleados a distancia, que no tienen que salir
de sus hogares para ir a trabajar.
Las WAN están diseñadas para realizar lo
siguiente:
- Operar entre áreas geográficas extensas
y distantes - Posibilitar capacidades de comunicación en
tiempo real entre usuarios - Brindar recursos remotos de tiempo completo,
conectados a los servicios
locales - Brindar servicios de correo electrónico,
World Wide
Web, transferencia de archivos y comercio
electrónico
Algunas de las tecnologías comunes de WAN
son:
- Módems
- Red digital de servicios integrados
(RDSI) - Línea de suscripción digital (DSL –
Digital Subscriber Line) - Frame Relay
- Series de portadoras para EE.UU. (T) y Europa (E):
T1, E1, T3, E3 - Red óptica síncrona (SONET
)
Redes de
área metropolitana (MAN)
La MAN es una red que abarca un área
metropolitana, como, por ejemplo, una ciudad o una zona
suburbana. Una MAN generalmente consta de una o más LAN
dentro de un área geográfica común. Por
ejemplo, un banco con varias
sucursales puede utilizar una MAN. Normalmente, se utiliza un
proveedor de servicios para conectar dos o más sitios LAN
utilizando líneas privadas de comunicación o
servicios ópticos. También se puede crear una MAN
usando tecnologías de puente inalámbrico enviando
haces de luz a
través de áreas públicas.
Importancia
del ancho de banda
El ancho de banda se define como la cantidad de
información que puede fluir a través de una
conexión de red en un período dado Es esencial
comprender el concepto de ancho de banda al estudiar networking,
por las siguientes cuatro razones:
- El ancho de banda es finito. En otras
palabras, independientemente del medio que se utilice para
construir la red, existen límites
para la capacidad de la red para transportar
información. El ancho de banda está limitado por
las leyes de la
física y por las tecnologías empleadas para
colocar la información en los medios. Por ejemplo, el
ancho de banda de un módem convencional está
limitado a alrededor de 56 kpbs por las propiedades
físicas de los cables telefónicos de par trenzado
y por la tecnología de módems. No obstante, las
tecnologías empleadas por DSL utilizan los mismos cables
telefónicos de par trenzado, y sin embargo DSL ofrece un
ancho de banda mucho mayor que los módems
convencionales. Esto demuestra que a veces es difícil
definir los límites impuestos por
las mismas leyes de la física. La fibra óptica
posee el potencial físico para proporcionar un ancho de
banda prácticamente ilimitado. Aun así, el ancho
de banda de la fibra óptica no se puede aprovechar en su
totalidad, en tanto no se desarrollen tecnologías que
aprovechen todo su potencial. - El ancho de banda no es gratuito. Es posible
adquirir equipos para una red de área local (LAN) capaz
de brindar un ancho de banda casi ilimitado durante un
período extendido de tiempo. Para conexiones de red de
área amplia (WAN), casi siempre hace falta comprar el
ancho de banda de un proveedor de servicios. En ambos casos,
comprender el significado del ancho de banda, y los cambios en
su demanda a través del tiempo, pueden ahorrarle
importantes sumas de dinero a un
individuo o
a una empresa. Un
administrador de red necesita tomar las
decisiones correctas con respecto al tipo de equipo y servicios
que debe adquirir. - El ancho de banda es un factor clave a la hora de
analizar el rendimiento de una red, diseñar nuevas redes
y comprender la Internet. Un profesional de networking debe
comprender el fuerte impacto del ancho de banda y la tasa de
transferencia en el rendimiento y el diseño de la red. La información
fluye en una cadena de bits de un computador a otro en todo el
mundo. Estos bits representan enormes cantidades de
información que fluyen de ida y de vuelta a
través del planeta en segundos, o menos. En cierto
sentido, puede ser correcto afirmar que la Internet es puro
ancho de banda. - La demanda de ancho de banda no para de
crecer. No bien se construyen nuevas
tecnologías e infraestructuras de red para brindar
mayor ancho de banda, se crean nuevas aplicaciones que
aprovechan esa mayor capacidad. La entrega de contenidos de
medios enriquecidos a través de la red, incluyendo video
y audio fluido, requiere muchísima cantidad de ancho de
banda. Hoy se instalan comúnmente sistemas
telefónicos IP en lugar de los tradicionales sistemas de
voz, lo que contribuye a una mayor necesidad de ancho de banda.
Un profesional de networking exitoso debe anticiparse a la
necesidad de mayor ancho de banda y actuar en función
de eso.
El ancho de banda se define como la cantidad de
información que puede fluir a través de una red en
un período dado. La idea de que la información
fluye, sugiere dos analogías que podrían facilitar
la visualización del ancho de banda en una red. Ya que se
dice que el agua y el
tráfico fluyen, vea las siguientes
analogías:
- El ancho de banda es similar al diámetro de
un caño. Una red de tuberías trae agua potable
a los hogares y las empresas y se lleva las aguas servidas.
Esta red de agua
está compuesta de tuberías de diferentes
diámetros. Las principales tuberías de agua de
una ciudad pueden medir dos metros de diámetro, en tanto
que la tubería de un grifo de cocina puede medir apenas
dos centímetros. El ancho de la tubería determina
su capacidad de transporte de agua. Por lo tanto, el agua es
como los datos, y el ancho de la tubería es como el
ancho de banda. Muchos expertos en networking dicen que
necesitan poner tuberías más grandes si desean
agregar capacidad para transportar
información. - El ancho de banda también puede compararse
con la cantidad de carriles de una autopista.
Una red de caminos sirve a cada ciudad o pueblo. Las
grandes autopistas con muchos carriles se conectan a caminos
más pequeños con menor cantidad de carriles.
Estos caminos llevan a otros aún más
pequeños y estrechos, que eventualmente desembocan en
las entradas de las casas y las oficinas. Cuando hay poco
tráfico en el sistema de autopistas, cada
vehículo puede moverse con libertad. Al
agregar más tráfico, cada vehículo se
mueve con menor velocidad.
Esto es particularmente verdadero en caminos con menor cantidad
de carriles disponibles para la circulación del
tráfico. Eventualmente, a medida que se suma
tráfico al sistema de autopistas, hasta aquéllas
con varios carriles se congestionan y vuelven más
lentas. Una red de datos se parece mucho al sistema de
autopistas. Los paquetes de datos son comparables a los
automóviles, y el ancho de banda es comparable a la
cantidad de carriles en una autopista. Cuando uno piensa en una
red de datos en términos de un sistema de autopistas, es
fácil ver cómo las conexiones con ancho de banda
reducido pueden provocar congestiones de tráfico en toda
la red.
En los sistemas
digitales, la unidad básica del ancho de banda es bits
por segundo (bps). El ancho de banda es la medición de la cantidad de
información, o bits, que puede fluir desde un lugar hacia
otro en un período de tiempo determinado, o
segundos.
Aunque el ancho de banda se puede describir en bits por
segundo, se suelen usar múltiplos de bits por segundo. En
otras palabras, el ancho de banda de una red generalmente se
describe en términos de miles de bits por segundo (kbps),
millones de bits por segundo (Mbps), miles de millones de bits
por segundo (Gbps) y billones de bits por segundo
(Tbps).
A pesar de que las expresiones ancho de banda y
velocidad a menudo se usan en forma indistinta, no significan
exactamente lo mismo. Se puede decir, por ejemplo, que una
conexión T3 a 45Mbps opera a una velocidad mayor que una
conexión T1 a 1,544Mbps. No obstante, si sólo se
utiliza una cantidad pequeña de su capacidad para
transportar datos, cada uno de estos tipos de conexión
transportará datos a aproximadamente la misma
velocidad.
Por ejemplo, una cantidad pequeña de agua
fluirá a la misma velocidad por una tubería
pequeña y por una tubería grande. Por lo tanto,
suele ser más exacto decir que una conexión T3
posee un mayor ancho de banda que una conexión T1. Esto es
así porque la conexión T3 posee la capacidad para
transportar más información en el mismo
período de tiempo, y no porque tenga mayor
velocidad.
El ancho de banda varía según el tipo de
medio, además de las tecnologías LAN y WAN
utilizadas. La física de los medios fundamenta algunas de
las diferencias.
Las señales se transmiten a través de
cables de cobre de par
trenzado, cables coaxiales, fibras ópticas, y por el
aire. Las
diferencias físicas en las formas en que se transmiten las
señales son las que generan las limitaciones fundamentales
en la capacidad que posee un medio dado para transportar
información. No obstante, el verdadero ancho de banda de
una red queda determinado por una combinación de los
medios físicos y las tecnologías seleccionadas para
señalizar y detectar señales de red.
Por ejemplo, la actual comprensión de la
física de los cables de cobre de par trenzado no blindados
(UTP) establece el límite teórico del ancho de
banda en más de un gigabit por segundo (Gbps). Sin
embargo, en la realidad, el ancho de banda queda determinado por
el uso de Ethernet 10BASE-T, 100BASE-TX, o 1000BASE-TX. En otras
palabras, el ancho de banda real queda determinado por los
métodos de
señalización, las tarjetas de interfaz de red (NIC)
y los demás equipos de red seleccionados. Por lo tanto, el
ancho de banda no sólo queda determinado por las
limitaciones de los medios.
La figura muestra algunos tipos comunes de medios de
networking y los límites de distancia y ancho de banda al
usar la tecnología de networking indicada.
La figura resume los servicios WAN comunes y el ancho de
banda asociado con cada servicio.
El ancho de banda es la medida de la cantidad de
información que puede atravesar la red en un
período dado de tiempo. Por lo tanto, la cantidad de ancho
de banda disponible es un punto crítico de la
especificación de la red. Una LAN típica se
podría construir para brindar 100 Mbps a cada
estación de trabajo
individual, pero esto no significa que cada usuario pueda
realmente mover cien megabits de datos a través de la red
por cada segundo de uso. Esto sólo podría suceder
bajo las circunstancias más ideales.
El concepto de tasa de transferencia nos ayudará
a entender el motivo.
La tasa de transferencia se refiere a la medida real del
ancho de banda, en un momento dado del día, usando rutas
de Internet específicas, y al transmitirse un conjunto
específico de datos. Desafortunadamente, por varios
motivos, la tasa de transferencia a menudo es mucho menor que el
ancho de banda digital máximo posible del medio utilizado.
A continuación se detallan algunos de los factores que
determinan la tasa de transferencia:
- Dispositivos de internetworking
- Tipo de datos que se transfieren
- Topología de la red
- Cantidad de usuarios en la red
- Computador del usuario
- Computador servidor
- Estado de la alimentación
El ancho de banda teórico de una red es una
consideración importante en el diseño de la red,
porque el ancho de banda de la red jamás será mayor
que los límites impuestos por los medios y las
tecnologías de networking escogidos. No obstante, es igual
de importante que un diseñador y administrador de redes
considere los factores que pueden afectar la tasa de
transferencia real. Al medir la tasa de transferencia
regularmente, un administrador de red estará al tanto de
los cambios en el rendimiento de la red y los cambios en las
necesidades de los usuarios de la red. Así la red se
podrá ajustar en consecuencia.
A menudo se convoca a los diseñadores y
administradores de red para tomar decisiones con respecto al
ancho de banda. Una decisión podría ser sobre la
necesidad de incrementar el tamaño de la conexión
WAN para agregar una nueva base de datos.
Otra decisión podría ser si el ancho de banda del
actual backbone de la LAN alcanza para un programa de capacitación con video fluido. Las
respuestas a este tipo de problemas no
siempre son fáciles de hallar, pero se puede comenzar con
un cálculo
sencillo de transferencia de datos.
Aplicando la fórmula tiempo de transferencia =
tamaño del archivo / ancho de banda (T=Tm/AB), un
administrador de red puede estimar varios de los importantes
componentes del rendimiento de una red. Si se conoce el
tamaño típico de un archivo para una
aplicación dada, al dividir el tamaño del archivo
por el ancho de banda de la red, se obtiene una estimación
del tiempo más rápido en el cual se puede
transferir el archivo.
Hay dos puntos importantes a considerar al realizar este
cálculo:
- El resultado no es más que un estimado, porque
el tamaño del archivo no incluye el gasto agregado por
el encapsulamiento. - Es probable que el resultado sea el tiempo de
transferencia en el mejor de los casos, ya que el ancho de
banda disponible casi nunca está en el máximo
teórico para el tipo de red. Se puede obtener un
estimado más preciso sustituyendo el ancho de banda por
la tasa de transferencia en la ecuación.
Aunque el cálculo de transferencia de datos es
muy sencillo, es importante asegurarse de usar las mismas
unidades a lo largo de toda la ecuación. En otras
palabras, si el ancho de banda se mide en megabits por segundo
(Mbps), el tamaño del archivo debe expresarse en megabits
(Mb), y no en megabytes (MB). Como el tamaño de los
archivos se suele expresar en megabytes, es posible que sea
necesario multiplicar la cantidad de megabytes por ocho para
convertirla a megabits.
Los equipos que se conectan de forma directa a un
segmento de red se denominan dispositivos. Estos dispositivos se
clasifican en dos grandes grupos. El primer
grupo
está compuesto por los dispositivos de usuario final. Los
dispositivos de usuario final incluyen los computadores,
impresoras, escáneres, y demás dispositivos que
brindan servicios directamente al usuario. El segundo grupo
está formado por los dispositivos de red. Los dispositivos
de red son todos aquellos que conectan entre sí a los
dispositivos de usuario final, posibilitando su
intercomunicación.
Los dispositivos de usuario final que conectan a los
usuarios con la red también se conocen con el nombre de
hosts. Estos dispositivos permiten a los usuarios compartir,
crear y obtener información. Los dispositivos host pueden
existir sin una red, pero sin la red las capacidades de los hosts
se ven sumamente limitadas.
Los dispositivos host están físicamente
conectados con los medios de red mediante una tarjeta de interfaz
de red (NIC). Utilizan esta conexión para realizar las
tareas de envío de correo electrónico,
impresión de documentos, escaneado de imágenes o
acceso a bases de datos. Un NIC es una placa de circuito impreso
que se coloca en la ranura de expansión de un bus de la
motherboard de un computador, o puede ser un dispositivo
periférico.
También se denomina adaptador de red. Las NIC
para computadores portátiles o de mano por lo general
tienen el tamaño de una tarjeta PCMCIA. Cada NIC
individual tiene un código único, denominado
dirección de control de acceso al medio (MAC). Esta
dirección se utiliza para controlar la comunicación
de datos para el host de la red. Hablaremos más sobre la
dirección MAC más adelante. Tal como su nombre lo
indica, la NIC controla el acceso del host al medio.
No existen símbolos estandarizados para los
dispositivos de usuario final en la industria de networking. Son
similares en apariencia a los dispositivos reales para permitir
su fácil identificación.
Los dispositivos de red son los que transportan los
datos que deben transferirse entre dispositivos de usuario final.
Los dispositivos de red proporcionan el tendido de las conexiones
de cable, la concentración de conexiones, la
conversión de los formatos de datos y la
administración de transferencia de datos. Algunos
ejemplos de dispositivos que ejecutan estas funciones son los
repetidores, hubs, puentes, switches y routers. Todos los
dispositivos de red que aquí se mencionan, se
tratarán con mayor detalle más adelante en el
curso. Por ahora se brinda una breve descripción general
de los dispositivos de networking.
Un repetidor es un dispositivo de red que se utiliza
para regenerar una señal. Los repetidores regeneran
señales analógicas o digitales que se distorsionan
a causa de pérdidas en la transmisión producidas
por la atenuación. Un repetidor no toma decisiones
inteligentes acerca del envío de paquetes como lo hace un
router o
puente.
Los hubs concentran las conexiones. En otras palabras,
permiten que la red trate un grupo de hosts como si fuera una
sola unidad. Esto sucede de manera pasiva, sin interferir en la
transmisión de datos. Los hubs activos no
sólo concentran hosts, sino que además regeneran
señales.
Los puentes convierten los formatos de
transmisión de datos de la red además de realizar
la administración básica de la
transmisión de datos. Los puentes, tal como su nombre lo
indica, proporcionan las conexiones entre LAN. Los puentes no
sólo conectan las LAN, sino que además verifican
los datos para determinar si les corresponde o no cruzar el
puente. Esto aumenta la eficiencia de
cada parte de la red.
Los switches de grupos de trabajo agregan inteligencia a
la administración de transferencia de datos.
No sólo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos
únicamente a la conexión que necesita esos datos.
Otra diferencia entre un puente y un switch es que un
switch no convierte formatos de transmisión de
datos.
Los routers poseen todas las capacidades indicadas
arriba. Los routers pueden regenerar señales, concentrar
múltiples conexiones, convertir formatos de
transmisión de datos, y manejar transferencias de datos.
También pueden conectarse a una WAN, lo que les permite
conectar LAN que se encuentran separadas por grandes distancias.
Ninguno de los demás dispositivos puede proporcionar este
tipo de conexión.
Uso de capas para describir la comunicación de
datos
El concepto de capas se utiliza para describir la
comunicación entre dos computadores. La
conversación entre dos personas es un buen ejemplo para
aplicar un enfoque en capas para analizar el flujo de
información. En una conversación, cada persona que
desea comunicarse comienza creando una idea. Luego se toma una
decisión respecto de cómo comunicar la idea
correctamente. Por ejemplo, una persona podría decidir si
hablar, cantar o gritar, y qué idioma usar. Finalmente, la
idea es comunicada. Por ejemplo, la persona crea el sonido que
transmite el mensaje.
Se puede desglosar este proceso en distintas capas
aplicables a todas las conversaciones. La capa superior es la
idea que se comunicará. La capa intermedia es la
decisión respecto de cómo se comunicará la
idea. La capa inferior es la creación del sonido que
transmitirá la comunicación.
El mismo método de
división en capas explica cómo una red
informática distribuye la información desde el
origen al destino. Cuando los computadores envían
información a través de una red, todas las
comunicaciones se generan en un origen y luego viajan a un
destino.
Generalmente, la información que se desplaza por
una red recibe el nombre de datos o paquete. Un paquete es una
unidad de información, lógicamente agrupada, que se
desplaza entre los sistemas de computación. A medida que los datos
atraviesan las capas, cada capa agrega información que
posibilita una comunicación eficaz con su correspondiente
capa en el otro computador.
Los modelos
OSI y TCP/IP se
dividen en capas que explican cómo los datos se comunican
de un computador a otro. Los modelos difieren en la cantidad y la
función de las capas. No obstante, se puede usar cada
modelo para
ayudar a describir y brindar detalles sobre el flujo de
información desde un origen a un destino.
Para que los paquetes de datos puedan viajar desde el
origen hasta su destino a través de una red, es importante
que todos los dispositivos de la red hablen el mismo lenguaje o
protocolo. Un protocolo es un conjunto de reglas que hacen que la
comunicación en una red sea más eficiente. Por
ejemplo, al pilotar un avión, los pilotos obedecen reglas
muy específicas para poder comunicarse con otros aviones y
con el control de tráfico aéreo.
Un protocolo de comunicaciones de datos es un conjunto
de normas, o un acuerdo, que determina el formato y la
transmisión de datos.
La Capa 4 del computador de origen se comunica con la
Capa 4 del computador de destino. Ver figura. Las normas y
convenciones utilizadas para esta capa reciben el nombre de
protocolos de la Capa 4. Es importante recordar que los
protocolos preparan datos en forma lineal. El protocolo en una
capa realiza un conjunto determinado de operaciones sobre
los datos al prepararlos para ser enviados a través de la
red. Los datos luego pasan a la siguiente capa, donde otro
protocolo realiza otro conjunto diferente de
operaciones.
Una vez que el paquete llega a su destino, los
protocolos deshacen la construcción del paquete que se armó
en el extremo de origen. Esto se hace en orden inverso. Los
protocolos para cada capa en el destino devuelven la
información a su forma original, para que la
aplicación pueda leer los datos correctamente.
En sus inicios, el desarrollo de redes sucedió
con desorden en muchos sentidos. A principios de la
década de 1980 se produjo un enorme crecimiento en la
cantidad y el tamaño de las redes. A medida que las
empresas tomaron conciencia de las
ventajas de usar tecnología de networking, las redes se
agregaban o expandían a casi la misma velocidad a la que
se introducían las nuevas tecnologías de
red.
Para mediados de la década de 1980, estas
empresas comenzaron a sufrir las consecuencias de la
rápida expansión. De la misma forma en que las
personas que no hablan un mismo idioma tienen dificultades para
comunicarse, las redes que utilizaban diferentes especificaciones
e implementaciones tenían dificultades para intercambiar
información. El mismo problema surgía con las
empresas que desarrollaban tecnologías de networking
privadas o propietarias. "Propietario" significa que una sola
empresa o un
pequeño grupo de empresas controlan todo uso de la
tecnología. Las tecnologías de networking que
respetaban reglas propietarias en forma estricta no podían
comunicarse con tecnologías que usaban reglas propietarias
diferentes.
Para enfrentar el problema de incompatibilidad de redes,
la
Organización Internacional de Normalización
(ISO)
investigó modelos de networking como la red de Digital
Equipment Corporation (DECnet), la Arquitectura de Sistemas de
Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas
aplicables de forma general a todas las redes. En base a esta
investigación, la ISO desarrolló un
modelo de red que ayuda a los fabricantes a crear redes que sean
compatibles con otras redes.
El modelo de referencia de Interconexión de
Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red
descriptivo creado por ISO. Proporcionó a los fabricantes
un conjunto de estándares que aseguraron una mayor
compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red producidos por las empresas a nivel
mundial.
El modelo de referencia OSI se ha convertido en el
modelo principal para las comunicaciones por red. Aunque existen
otros modelos, la mayoría de los fabricantes de redes
relacionan sus productos con el modelo de referencia de OSI. Esto
es en particular así cuando lo que buscan es
enseñar a los usuarios a utilizar sus productos. Se
considera la mejor herramienta disponible para enseñar
cómo enviar y recibir datos a través de una
red
Las capas del modelo OSI
El modelo de referencia OSI es un marco que se puede
utilizar para comprender cómo viaja la información
a través de una red. El modelo de referencia OSI explica
de qué manera los paquetes de datos viajan a través
de varias capas a otro dispositivo de una red, aun cuando el
remitente y el destinatario poseen diferentes tipos de medios de
red. En el modelo de referencia OSI, hay siete capas numeradas,
cada una de las cuales ilustra una función de red
específica. La división de la red en siete capas
permite obtener las siguientes ventajas:
- Divide la comunicación de red en partes
más pequeñas y fáciles de
manejar. - Normaliza los componentes de red para permitir el
desarrollo y el soporte de los productos por diferentes
fabricantes. - Permite a los distintos tipos de hardware y
software de red comunicarse entre sí. - Evita que los cambios en una capa afecten las otras
capas. - Divide la comunicación de red en partes
más pequeñas para simplificar el
aprendizaje
Para que los datos puedan viajar desde el origen hasta
su destino, cada capa del modelo OSI en el
origen debe comunicarse con su capa par en el lugar destino. Esta
forma de comunicación se conoce como de par-a-par. Durante
este proceso, los protocolos de cada capa intercambian
información, denominada unidades de datos de protocolo
(PDU).
Cada capa de comunicación en el computador origen
se comunica con un PDU específico de capa, y con su capa
par en el computador destino.
Los paquetes de datos de una red parten de un origen y
se envían a un destino. Cada capa depende de la
función de servicio de la capa OSI que se encuentra debajo
de ella. Para brindar este servicio, la capa inferior utiliza el
encapsulamiento para colocar la PDU de la capa superior en su
campo de datos, luego le puede agregar cualquier encabezado e
información final que la capa necesite para ejecutar su
función. Posteriormente, a medida que los datos se
desplazan hacia abajo a través de las capas del modelo
OSI, se agregan encabezados e información final
adicionales.
Después de que las Capas 7, 6 y 5 han agregado su
información, la Capa 4 agrega más
información. Este agrupamiento de datos, la PDU de la Capa
4, se denomina segmento.
La capa de red presta un servicio a la capa de
transporte y la capa de transporte presenta datos al subsistema
de internetwork. La tarea de la capa de red consiste en trasladar
esos datos a través de la internetwork. Ejecuta esta tarea
encapsulando los datos y agregando un encabezado, con lo que crea
un paquete (la PDU de la Capa 3). Este encabezado contiene la
información necesaria para completar la transferencia,
como, por ejemplo, las direcciones lógicas origen y
destino.
La capa de enlace de datos suministra un servicio a la
capa de red. Encapsula la información de la capa de red en
una trama (la PDU de la Capa 2). El encabezado de trama contiene
la información (por ejemplo, las direcciones
físicas) que se requiere para completar las funciones de
enlace de datos. La capa de enlace de datos suministra un
servicio a la capa de red encapsulando la información de
la capa de red en una trama.
La capa física también suministra un
servicio a la capa de enlace de datos. La capa física
codifica los datos de la trama de enlace de datos en un
patrón de unos y ceros (bits) para su transmisión a
través del medio (generalmente un cable) en la Capa
1.
El estándar histórico y técnico de
la Internet es el modelo TCP/IP. El Departamento de Defensa de
EE.UU. (DoD) creó el modelo de referencia TCP/IP porque
necesitaba diseñar una red que pudiera sobrevivir ante
cualquier circunstancia, incluso una guerra
nuclear. En un mundo conectado por diferentes tipos de medios de
comunicación, como alambres de cobre, microondas,
fibras ópticas y enlaces satelitales, el DoD quería
que la transmisión de paquetes se realizara cada vez que
se iniciaba y bajo cualquier circunstancia. Este difícil
problema de diseño dio origen a la creación del
modelo TCP/IP.
A diferencia de las tecnologías de networking
propietarias mencionadas anteriormente, el TCP/IP se
desarrolló como un estándar abierto. Esto
significaba que cualquier persona podía usar el TCP/IP.
Esto contribuyó a acelerar el desarrollo de TCP/IP como un
estándar.
El modelo TCP/IP tiene las siguientes cuatro
capas:
- Capa de aplicación
- Capa de transporte
- Capa de Internet
- Capa de acceso a la red
Aunque algunas de las capas del modelo TCP/IP tienen el
mismo nombre que las capas del modelo OSI, las capas de ambos
modelos no se corresponden de manera exacta. Lo más
notable es que la capa de aplicación posee funciones
diferentes en cada modelo.
Los diseñadores de TCP/IP sintieron que la capa
de aplicación debía incluir los detalles de las
capas de sesión y presentación OSI. Crearon una
capa de aplicación que maneja aspectos de
representación, codificación y control de diálogo.
La capa de transporte se encarga de los aspectos de
calidad del
servicio con respecto a la confiabilidad, el control de flujo y
la corrección de errores. Uno de sus protocolos, el
protocolo para el control de la transmisión (TCP), ofrece
maneras flexibles y de alta calidad para crear comunicaciones de
red confiables, sin problemas de flujo y con un nivel de error
bajo.
TCP es un protocolo orientado a conexión.
Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación
en unidades denominadas segmentos. Orientado a conexión no
significa que existe un circuito entre los computadores que se
comunican. Significa que segmentos de la Capa 4 viajan de un lado
a otro entre dos hosts para comprobar que la conexión
exista lógicamente para un determinado
período.
El propósito de la capa Internet es dividir los
segmentos TCP en paquetes y enviarlos desde cualquier red. Los
paquetes llegan a la red de destino independientemente de la ruta
que utilizaron para llegar allí. El protocolo
específico que rige esta capa se denomina Protocolo
Internet (IP). En esta capa se produce la determinación de
la mejor ruta y la conmutación de paquetes.
La relación entre IP y TCP es importante. Se
puede pensar en el IP como el que indica el camino a los
paquetes, en tanto que el TCP brinda un transporte seguro.
El nombre de la capa de acceso de red es muy amplio y se
presta a confusión. También se conoce como la capa
de host a red. Esta capa guarda relación con todos los
componentes, tanto físicos como lógicos, necesarios
para lograr un enlace físico. Incluye los detalles de
tecnología de networking, y todos los detalles de las
capas físicas y de enlace de datos del modelo
OSI.
La figura ilustra algunos de los protocolos comunes
especificados por las capas del modelo de referencia TCP/IP.
Algunos de los protocolos de capa de aplicación más
comúnmente usados incluyen los siguientes:
- Protocolo de Transferencia de Archivos
(FTP) - Protocolo de Transferencia de Hipertexto (HTTP)
- Protocolo simple de transferencia de correo
(SMTP) - Sistema de denominación de dominios (DNS)
- Protocolo Trivial de Transferencia de Archivos
(TFTP)
Los protocolos de capa de transporte comunes
incluyen:
- Protocolo para el Control del Transporte
(TCP) - Protocolo de Datagrama de Usuario (UDP)
El protocolo principal de la capa Internet
es:
- Protocolo Internet (IP)
La capa de acceso de red se refiere a cualquier
tecnología en particular utilizada en una red
específica.
Independientemente de los servicios de aplicación
de red que se brinden y del protocolo de transferencia que se
utilice, existe un solo protocolo de Internet, IP. Esta es una
decisión de diseño deliberada. IP sirve como
protocolo universal que permite que cualquier computador en
cualquier parte del mundo pueda comunicarse en cualquier
momento.
Comparando el modelo OSI con los modelos TCP/IP, surgen
algunas similitudes y diferencias.
Las similitudes incluyen:
- Ambos se dividen en capas.
- Ambos tienen capas de aplicación, aunque
incluyen servicios muy distintos. - Ambos tienen capas de transporte y de red
similares. - Ambos modelos deben ser conocidos por los
profesionales de networking. - Ambos suponen que se conmutan paquetes. Esto
significa que los paquetes individuales pueden usar rutas
diferentes para llegar al mismo destino. Esto se contrasta con
las redes conmutadas por circuito, en las que todos los
paquetes toman la misma ruta.
Las diferencias incluyen:
- TCP/IP combina las funciones de la capa de
presentación y de sesión en la capa de
aplicación. - TCP/IP combina la capa de enlace de datos y la capa
física del modelo OSI en la capa de acceso de
red. - TCP/IP parece ser más simple porque tiene
menos capas. - Los protocolos TCP/IP son los estándares en
torno a los
cuales se desarrolló la Internet, de modo que la
credibilidad del modelo TCP/IP se debe en gran parte a sus
protocolos. En comparación, por lo general las redes no
se desarrollan a partir del protocolo OSI, aunque el modelo OSI
se usa como guía.
Aunque los protocolos TCP/IP representan los
estándares en base a los cuales se ha desarrollado la
Internet, este currículum utiliza el modelo OSI por los
siguientes motivos:
- Es un estándar genérico, independiente
de los protocolos. - Es más detallado, lo que hace que sea
más útil para la enseñanza y el
aprendizaje. - Al ser más detallado, resulta de mayor
utilidad
para el diagnóstico de fallas.
Los profesionales de networking tienen distintas
opiniones con respecto al modelo que se debe usar. Dada la
naturaleza de
esta industria, es necesario familiarizarse con ambos. A lo largo
de todo el currículum se hará referencia a ambos
modelos, el OSI y el TCP/IP. Se hará énfasis en lo
siguiente:
- TCP como un protocolo de Capa 4 OSI
- IP como un protocolo de Capa 3 OSI
- Ethernet como una tecnología de Capa 2 y Capa
1
Recuerden que hay una diferencia entre un modelo y un
protocolo que realmente se utiliza en networking. Se
utilizará el modelo OSI para describir protocolos
TCP/IP
Proceso detallado de
encapsulamiento
Todas las comunicaciones de una red parten de un origen
y se envían a un destino. La información que se
envía a través de una red se denomina datos o
paquetes de datos. Si un computador (host A) desea enviar datos a
otro (host B), en primer término los datos deben
empaquetarse a través de un proceso denominado
encapsulamiento.
El encapsulamiento rodea los datos con la
información de protocolo necesaria antes de que se una al
tránsito de la red. Por lo tanto, a medida que los datos
se desplazan a través de las capas del modelo OSI, reciben
encabezados, información final y otros tipos de
información.
Una vez que se envían los datos desde el origen,
viajan a través de la capa de aplicación y recorren
todas las demás capas en sentido descendente. El
empaquetamiento y el flujo de los datos que se intercambian
experimentan cambios a medida que las capas realizan sus
funciones para los usuarios finales. Las redes deben realizar los
siguientes cinco pasos de conversión a fin de encapsular
los datos:
- Crear los datos. Cuando un usuario
envía un mensaje de correo electrónico, sus
caracteres alfanuméricos se convierten en datos que
pueden recorrer la internetwork. - Empaquetar los datos para ser transportados de
extremo a extremo. Los datos se empaquetan para ser
transportados por la internetwork. Al utilizar segmentos, la
función de transporte asegura que los hosts de mensaje
en ambos extremos del sistema de correo electrónico se
puedan comunicar de forma confiable. - Agregar la dirección de red IP al
encabezado. Los datos se colocan en un paquete o datagrama
que contiene un encabezado de paquete con las direcciones
lógicas de origen y de destino. Estas direcciones ayudan
a los dispositivos de red a enviar los paquetes a través
de la red por una ruta seleccionada. - Agregar el encabezado y la información
final de la capa de enlace de datos. Cada dispositivo de la
red debe poner el paquete dentro de una trama. La trama le
permite conectarse al próximo dispositivo de red
conectado directamente en el enlace. Cada dispositivo en la
ruta de red seleccionada requiere el entramado para poder
conectarse al siguiente dispositivo. - Realizar la conversión a bits para su
transmisión. La trama debe convertirse en un
patrón de unos y ceros (bits) para su transmisión
a través del medio. Una función de
temporización permite que los dispositivos distingan
estos bits a medida que se trasladan por el medio. El medio en
la internetwork física puede variar a lo largo de la
ruta utilizada. Por ejemplo, el mensaje de correo
electrónico se puede originar en una LAN, atravesar el
backbone de una universidad
y salir por un enlace WAN hasta llegar a su destino en otra LAN
remota.
- Comprender que el ancho de banda es esencial en el
estudio de networking - El ancho de banda es finito, cuesta dinero, y su
demanda aumenta a diario - El empleo de
analogías como el flujo de agua y de tráfico
puede ayudar a entender el ancho de banda - El ancho de banda se mide en bits por segundo, bps,
kbps, Mbps o Gbps - Las limitaciones del ancho de banda incluyen el tipo
de medios utilizados, las tecnologías LAN y WAN, y el
equipo de red - La tasa de transferencia se refiere a la medida real
del ancho de banda, que se ve afectada por factores que
incluyen la cantidad de usuarios de red, los dispositivos de
red, el tipo de datos, el computador del usuario y el
servidor - Se puede usar la fórmula T=Tm/AB (tiempo de
transferencia = tamaño del archivo /ancho de banda) para
calcular el tiempo de transmisión de datos - Comparación entre el ancho de banda
analógico y digital - Un enfoque dividido en capas resulta efectivo para
analizar problemas - La comunicación de red se describe mediante
modelos divididos en capas - Los modelos OSI y TCP/IP son los dos modelos
más importantes de comunicación de
red - La Organización Internacional de
Normalización desarrolló el modelo OSI para
resolver los problemas de incompatibilidad entre
redes - Las siete capas de OSI son aplicación,
presentación, sesión, transporte, red, enlace de
datos y física - Las cuatro capas de TCP/IP son aplicación,
transporte, internet y acceso a red - La capa de aplicación de TCP/IP es equivalente
a las capas de aplicación, presentación y
sesión de OSI - Las LAN y las WAN se desarrollaron en respuesta a
necesidades informáticas comerciales y
gubernamentales - Los dispositivos fundamentales de networking son los
hubs, puentes, switches y routers - Las disposiciones topológicas físicas
incluyen las de bus, de anillo, en estrella, en estrella
extendida, jerárquica y de malla - Una WAN consiste en una o más LAN que abarcan
un área geográfica común.
CCNA1 (Cisco Networking Academy Program)
Tutoriales para profesores (Microsoft
Corporation):
http://www.tutorialparaprofesores.com/default.aspx
Autor:
Edsel Enrique Urueña
León
Ingeniero electrónico
Especialista en redes y telecomunicaciones
MANTENIMIENTO DE HARDWARE
2005