1 Introducción a la Teleinformática
2 Conceptos Básicos
3 Definición de TeleinformáticaEs la unión entre las Telecomunicaciones y la Informática. Es la ciencia que trata la conectabilidad y comunicación a distancia entre procesos. Se entiende como proceso a un conjunto de instrucciones que se ejecutan en una computadora.
4 Esquema Básico TeleinformáticoSe denomina Sistema Teleinformático al conjunto de recursos hardware y software utilizados para satisfacer unas determinadas necesidades de transmisión de datos.
5 Esquema de Transformación de Señales
6 Tipos de Conexión Conexión en Paralelo: Se transmite simultáneamente una palabra de información, utilizando para ello tantos hilos de comunicación como bits componen la palabra. Conexión en Serie: Se transmite un bit tras otro bit mediante un único circuito.
7 Red de Telecomunicación Al medio físico empleado para la transmisión de datos se le denomina red de telecomunicación. A través de ella se envía la información en forma de señal analógica (ondas sinusoidales) o bien en forma de señal digital, dependiendo del tipo de medio y tecnología utilizado
8 En cualquier caso es necesario intercalar entre el equipo y la red un dispositivo que transforme la señal digital que utiliza el primero en la clase de señal que se envía por la red, así como realizar la transformación inversa cuando se recibe la señal desde la red. Estos dispositivos se denominan modem. MODEM, contracción de modulador-demodulador, transforman la señal digital en analógica y viceversa.
9 Modos de Transmisión
10 Modos de Transmisión 5.1. TRANSMISION DE CARACTERESTransmisión Asíncrona: Envía la información octeto a octeto, en cualquier momento. Cada uno de ellos va precedido de un bit de arranque (bit de START) y seguido de uno de parada (bit de STOP). Transmisión Síncrona: El emisor y el receptor disponen de sendos relojes sincronizados por medio de los cuales controlan la duración constante de cada octeto. Se envían bloques.
11 Modos de Transmisión 5.2. Modos en que fluye la información SimplexSemidúplex Dúplex
12 Teleinformática Modos de TransmisiónLa transmisión de información se realiza de dos formas: Serie: Se envía un bit tras otro en un único circuito Paralelo: Se transmiten simultáneamente tanto en hilos de comunicación como bits que componen la palabra
13 Teleinformática Modos de TransmisiónExisten tres niveles en el proceso de sincronización A nivel de bit A nivel de carácter A nivel de Bloque Existen dos modos básicos de transmisión de caracteres Asíncrona: Envían la información en cualquier momento, cada uno de los octetos va precedido de un bit de arranque y uno de parada , la velocidad de transmisión máxima es a 1200 bps Síncrona: El emisor y el receptor disponen de relojes sincronizados que controlan la duración constante de cada octeto transmitido, las velocidades oscilan entre 2400 y bps
14 Teleinformática Modos de TransmisiónExisten tres modos de trasmisión según el sentido de flujo. Simplex: los datos se envían en un único sentido de una estación emisora a una receptora. Semiduplex o Half-dúplex: el envió de datos se realizan en ambos sentidos pero no simultáneamente, cada equipo hace las veces de emisor y receptor. Dúplex o full-Dúplex: se realiza a través de la línea de tele-proceso en ambos sentidos simultáneamente es mas ágil pero menos utilizado por costos.
15 Medios de Transmisión
16 Teleinformática Medios de TransmisiónLa información circula en forma de señal digital y esta es codificada de dos formas que corresponden a intensidades diferentes de corriente eléctrica, se ha demostrado que esta forma de transmisión es inadecuada para largas distancias y por esto se han diseñado diferentes medios de transmisión especializados y además se han utilizado medios ya existentes.
17 Teleinformática Medios de TransmisiónLos medios de transmisión mas utilizados son los siguientes: Cables de Pares: Se emplean también en comunicaciones telefónicas, estos cables son dos hilos conductores y están recubiertos de material aislante y trenzados para disminuir interferencias Cables de Cuadretes: Parecidos a los anteriores pero se utilizan cuatro hilos conductores, de diferentes tipos según el trenzado
18 Teleinformática Medios de TransmisiónCables Coaxiales: Formado por un hilo conector central y otro cilíndrico exterior. Este sistema reduce enormemente las interferencias, permite transmitir a altas frecuencias y su capacidad o ancho de banda es bastante grande, con lo cual puede soportar un elevado número de canales de información. Microondas: La información se transmite por el aire mediante ondas electromagnéticas. El ancho de banda es prácticamente ilimitado con separación máxima de 50 km salvo que se instalen repetidores intermedios
19 Teleinformática Medios de TransmisiónVía Satélite: Es la transmisión con repetidores, en un enlace microondas, de un satélite artificial lo cual alcanza grandes distancias , el inconveniente se presenta cuando la transmisión falla debido a los cambios climáticos Fibra Óptica: Se utiliza como medio físico la fibra de vidrio y como señal la luz, emitida como proyector de rayos laser , no tiene casi perdidas pero el método es muy costoso
20 Fibra Optica En los cables de fibra óptica la información se transmite en forma de pulsos de luz. En un extremo del cable se coloca un diodo luminoso (LED) o bien un láser, que puede emitir luz. Y en el otro extremo se sitúa un detector de luz. Curiosamente y a pesar de este sencillo funcionamiento, mediante los cables de fibra óptica se llegan a alcanzar velocidades de varios Gbps. Sin embargo, su instalación y mantenimiento tiene un coste elevado y solamente son utilizados para redes troncales con mucho tráfico. Los cables de fibra óptica son el medio de transmisión elegido para las redes de cable que ya están funcionando en algunas zonas de España. Se pretende que este cable pueda transmitir televisión, radio, Internet y teléfono.
21 Fibra Optica
22 Vía Satelital Se utiliza como repetidor un satélite artificial geoestacionario.
23 Vía Microondas La información se transmite por el aire mediante ondas electromagnéticas o mediante antenas repetidoras.
24 Ancho de Banda
25 ANCHO DE BANDA El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado Es esencial comprender el concepto de ancho de banda al estudiar networking, por las siguientes cuatro razones: El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por: leyes de la física tecnologías empleadas para colocar la información en los medios. Por ejemplo, el ancho de banda de un módem convencional está limitado a alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho mayor que los módems convencionales. Esto demuestra que a veces es difícil definir los límites impuestos por las mismas leyes de la física. La fibra óptica posee el potencial físico para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se desarrollen tecnologías que aprovechen todo su potencial.
26 ANCHO DE BANDA El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los cambios en su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir.
27 ANCHO DE BANDA El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet. Un profesional de networking debe comprender el fuerte impacto del ancho de banda y la tasa de transferencia en el rendimiento y el diseño de la red. La información fluye en una cadena de bits de un computador a otro en todo el mundo. Estos bits representan enormes cantidades de información que fluyen de ida y de vuelta a través del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de banda.
28 ANCHO DE BANDA La demanda de ancho de banda no para de crecer. No bien se construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye a una mayor necesidad de ancho de banda. Un profesional de networking exitoso debe anticiparse a la necesidad de mayor ancho de banda y actuar en función de eso.
29 ANCHO DE BANDA El ancho de banda se define como la cantidad de información que puede fluir a través de una red en un período dado. La idea de que la información fluye, sugiere dos analogías que podrían facilitar la visualización del ancho de banda en una red. Ya que se dice que el agua y el tráfico fluyen, vea las siguientes analogías:
30 ANCHO DE BANDA El ancho de banda es similar al diámetro de un caño. Una red de tuberías trae agua potable a los hogares y las empresas y se lleva las aguas servidas. Esta red de agua está compuesta de tuberías de diferentes diámetros. Las principales tuberías de agua de una ciudad pueden medir dos metros de diámetro, en tanto que la tubería de un grifo de cocina puede medir apenas dos centímetros. El ancho de la tubería determina su capacidad de transporte de agua. Por lo tanto, el agua es como los datos, y el ancho de la tubería es como el ancho de banda. Muchos expertos en networking dicen que necesitan poner tuberías más grandes si desean agregar capacidad para transportar información.
31 ANCHO DE BANDA El ancho de banda también puede compararse con la cantidad de carriles de una autopista. Una red de caminos sirve a cada ciudad o pueblo. Las grandes autopistas con muchos carriles se conectan a caminos más pequeños con menor cantidad de carriles. Estos caminos llevan a otros aún más pequeños y estrechos, que eventualmente desembocan en las entradas de las casas y las oficinas. Cuando hay poco tráfico en el sistema de autopistas, cada vehículo puede moverse con libertad. Al agregar más tráfico, cada vehículo se mueve con menor velocidad. Esto es particularmente verdadero en caminos con menor cantidad de carriles disponibles para la circulación del tráfico. Eventualmente, a medida que se suma tráfico al sistema de autopistas, hasta aquéllas con varios carriles se congestionan y vuelven más lentas. Una red de datos se parece mucho al sistema de autopistas. Los paquetes de datos son comparables a los automóviles, y el ancho de banda es comparable a la cantidad de carriles en una autopista. Cuando uno piensa en una red de datos en términos de un sistema de autopistas, es fácil ver cómo las conexiones con ancho de banda reducido pueden provocar congestiones de tráfico en toda la red.
32 ANALOGIA DE LAS CAÑERIAS PARA EL ANCHO DE BANDA
33 ANALOGIA DEL SISTEMA DE AUTOPISTAS PARA EL ANCHO DE BANDA
34 UNIDADES DE ANCHO DE BANDA
35 ANCHO DE BANDA : MEDICIONEn los sistemas digitales, la unidad básica del ancho de banda es bits por segundo (bps). El ancho de banda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en un período de tiempo determinado, o segundos. Aunque el ancho de banda se puede describir en bits por segundo, se suelen usar múltiplos de bits por segundo. En otras palabras, el ancho de banda de una red generalmente se describe en términos de miles de bits por segundo (kbps), millones de bits por segundo (Mbps), miles de millones de bits por segundo (Gbps) y billones de bits por segundo (Tbps).
36 ANCHOS DE BANDA Y LIMITACIONES DE DISTANCIA MAXIMOS
37 ANCHO DE BANDA : LIMITACIONESEl ancho de banda varía según el tipo de medio, además de las tecnologías LAN y WAN utilizadas. La física de los medios fundamenta algunas de las diferencias. Las señales se transmiten a través de cables de cobre de par trenzado, cables coaxiales, fibras ópticas, y por el aire. Las diferencias físicas en las formas en que se transmiten las señales son las que generan las limitaciones fundamentales en la capacidad que posee un medio dado para transportar información. No obstante, el verdadero ancho de banda de una red queda determinado por una combinación de los medios físicos y las tecnologías seleccionadas para señalizar y detectar señales de red.
38 ANCHO DE BANDA : LIMITACIONESPor ejemplo, la actual comprensión de la física de los cables de cobre de par trenzado no blindados (UTP) establece el límite teórico del ancho de banda en más de un gigabit por segundo (Gbps). Sin embargo, en la realidad, el ancho de banda queda determinado por el uso de Ethernet 10BASE-T, 100BASE-TX, o 1000BASE-TX. En otras palabras, el ancho de banda real queda determinado por los métodos de señalización, las tarjetas de interfaz de red (NIC) y los demás equipos de red seleccionados. Por lo tanto, el ancho de banda no sólo queda determinado por las limitaciones de los medios. La figura muestra algunos tipos comunes de medios de networking y los límites de distancia y ancho de banda al usar la tecnología de networking indicada. .
39 SERVICIOS Y ANCHOS DE BANDA DE WAN
40 ANCHO DE BANDA : TASA DE TRANSFERENCIAEl ancho de banda es la medida de la cantidad de información que puede atravesar la red en un período dado de tiempo. Por lo tanto, la cantidad de ancho de banda disponible es un punto crítico de la especificación de la red. Una LAN típica se podría construir para brindar 100 Mbps a cada estación de trabajo individual, pero esto no significa que cada usuario pueda realmente mover cien megabits de datos a través de la red por cada segundo de uso. Esto sólo podría suceder bajo las circunstancias más ideales. El concepto de tasa de transferencia nos ayudará a entender el motivo.
41 ANCHO DE BANDA : TASA DE TRANSFERENCIALa tasa de transferencia se refiere a la medida real del ancho de banda, en un momento dado del día, usando rutas de Internet específicas, y al transmitirse un conjunto específico de datos. Desafortunadamente, por varios motivos, la tasa de transferencia a menudo es mucho menor que el ancho de banda digital máximo posible del medio utilizado. A continuación se detallan algunos de los factores que determinan la tasa de transferencia: Dispositivos de internetworking Tipo de datos que se transfieren Topología de la red Cantidad de usuarios en la red Computador del usuario Computador servidor Estado de la alimentación
42 ANCHO DE BANDA : TASA DE TRANSFERENCIAEl ancho de banda teórico de una red es una consideración importante en el diseño de la red, porque el ancho de banda de la red jamás será mayor que los límites impuestos por los medios y las tecnologías de networking escogidos. No obstante, es igual de importante que un diseñador y administrador de redes considere los factores que pueden afectar la tasa de transferencia real. Al medir la tasa de transferencia regularmente, un administrador de red estará al tanto de los cambios en el rendimiento de la red y los cambios en las necesidades de los usuarios de la red. Así la red se podrá ajustar en consecuencia.
43 ANCHO DE BANDA : CALCULO DE LA TRANSFERENCIA DE DATOSA menudo se convoca a los diseñadores y administradores de red para tomar decisiones con respecto al ancho de banda. Una decisión podría ser sobre la necesidad de incrementar el tamaño de la conexión WAN para agregar una nueva base de datos. Otra decisión podría ser si el ancho de banda del actual backbone de la LAN alcanza para un programa de capacitación con video fluido. Las respuestas a este tipo de problemas no siempre son fáciles de hallar, pero se puede comenzar con un cálculo sencillo de transferencia de datos.
44 ANCHO DE BANDA : CALCULO DE LA TRANSFERENCIA DE DATOSAplicando la fórmula tiempo de transferencia = tamaño del archivo / ancho de banda (T=Tm/AB), un administrador de red puede estimar varios de los importantes componentes del rendimiento de una red. Si se conoce el tamaño típico de un archivo para una aplicación dada, al dividir el tamaño del archivo por el ancho de banda de la red, se obtiene una estimación del tiempo más rápido en el cual se puede transferir el archivo.
45 ANCHO DE BANDA : CALCULO DE LA TRANSFERENCIA DE DATOSHay dos puntos importantes a considerar al realizar este cálculo: El resultado no es más que un estimado, porque el tamaño del archivo no incluye el gasto agregado por el encapsulamiento. Es probable que el resultado sea el tiempo de transferencia en el mejor de los casos, ya que el ancho de banda disponible casi nunca está en el máximo teórico para el tipo de red. Se puede obtener un estimado más preciso sustituyendo el ancho de banda por la tasa de transferencia en la ecuación. Aunque el cálculo de transferencia de datos es muy sencillo, es importante asegurarse de usar las mismas unidades a lo largo de toda la ecuación. En otras palabras, si el ancho de banda se mide en megabits por segundo (Mbps), el tamaño del archivo debe expresarse en megabits (Mb), y no en megabytes (MB). Como el tamaño de los archivos se suele expresar en megabytes, es posible que sea necesario multiplicar la cantidad de megabytes por ocho para convertirla a megabits
46 ANCHO DE BANDA : CALCULO DEL TIEMPO DE TRANSFERENCIA
47 Redes de Datos La historia de networking informática es compleja. Participaron en ella muchas personas de todo el mundo a lo largo de los últimos 35 años. Presentamos aquí una versión simplificada de la evolución de la Internet. Los procesos de creación y comercialización son mucho más complicados, pero es útil analizar el desarrollo fundamental. En la década de 1940, los computadores eran enormes dispositivos electromecánicos que eran propensos a sufrir fallas. En 1947, la invención del transistor semiconductor permitió la creación de computadores más pequeños y confiables. En la década de 1950 los computadores mainframe, que funcionaban con programas en tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores en un pequeño semiconductor. En la década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados comenzaron a ser utilizados de forma generalizada. Hacia fines de la década de 1960 y durante la década de 1970, se inventaron computadores más pequeños, denominados minicomputadores. Sin embargo, estos minicomputadores seguían siendo muy voluminosos en comparación con los estándares modernos. En 1977, la Apple Computer Company presentó el microcomputador, conocido también como computador personal. En 1981 IBM presentó su primer computador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior microminiaturización de los circuitos integrados dieron como resultado el uso difundido de los computadores personales en hogares y empresas Hacia fines de la década de 1960 y durante la década de 1970, se inventaron computadores más pequeños, denominados minicomputadores. Sin embargo, estos minicomputadores seguían siendo muy voluminosos en comparación con los estándares modernos. En 1977, la Apple Computer Company presentó el microcomputador, conocido también como computador personal. En 1981 IBM presentó su primer computador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior microminiaturización de los circuitos integrados dieron como resultado el uso difundido de los computadores personales en hogares y empresas. A medida que crecía el número de usuarios interesados, el sistema no pudo soportar la demanda. Imagine, por ejemplo, que 500 personas quisieran conectarse de forma simultánea. A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a-punto usada por los tableros de boletín. Permitía la internetworking de varios computadores mediante diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.
48 REDES DE DATOS Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Los microcomputadores no estaban conectados entre sí, por lo que una manera de compartir datos era con disquettes.
49 REDES DE DATOS Las empresas necesitaban una solución que resolviera con éxito los tres problemas siguientes: Cómo evitar la duplicación de equipos informáticos y de otros recursos Cómo comunicarse con eficiencia Cómo configurar y administrar una red
50 REDES DE DATOS Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la productividad y ahorrar gastos. A principios de la década de 1980 networking se expandió enormemente, aun cuando en sus inicios su desarrollo fue desorganizado. A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Muchas de estas tecnologías de red no eran compatibles entre sí.
51 Evolución de las Redes de Transmisión de DatosUna Red de Transmisión de Datos es un conjunto de elementos físicos y lógicos que permiten la interconexión de equipos y satisfacen todas las necesidades de comunicación de datos entre los mismos. Desde el punto de vista físico Red Telefónica Redes Especializadas en la Transmisión de datos
52 Clasificación de RedesDesde el punto de vista de uso Redes Dedicadas: Son aquellas que son gestionadas por personas particulares, empresas u organizaciones de índole privado. En este tipo de red solo tienen acceso los terminales de los propietarios. Pueden ser Punto a punto o Multipunto Redes Compartidas: Son aquellas que por motivos de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o mas puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multiples.
53 Red Dedicada Punto a Punto
54 Red Dedicada Multipunto
55 Tipos de Redes Las redes según sea la utilización por parte de los usuarios pueden ser: Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza. Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.
56 Tipos de Redes Las redes según sea la utilización por parte de los usuarios pueden ser: Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza. Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.
57 En cuanto a la propiedad a la que pertenezcan dichas estructuras, en este caso se clasifican en: Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios. Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
58 2. Desde el punto de vista geográfico Red de Area Local LAN Redes de Area Metropolitana MAN Red de Area Extensa WAN
59 Redes LAN (Local Area Network)Es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho; un edificio.
60 Redes LAN Red de transmisión privada Compartir recursosDistancias cortas Velocidad de transmisión entre 1 y 100 Mbps (millones de bits por segundo) Permiten la conexión a otras redes Se pueden configurar en las siguientes topologías: Bus, Anillo y Estrella, Malla, Arbol, Celular
61 Topologías LAN La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta. TOPOLOGIA DE BUS TOPOLOGIA DE ANILLO
62 TOPOLOGIA EN MALLA COMPLETATopologías LAN TOPOLOGIA EN ESTRELLA TOPOLOGIA EN MALLA COMPLETA
63 TOPOLOGIA EN RED CELULARTopologías LAN TOPOLOGIA EN RED CELULAR TOPOLOGIA EN ARBOL
64 Redes MAN Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local
65 Redes WAN Satisfacen las necesidades de transmisión de datos a distancias grandes. Permite conexiones entre múltiples usuarios y dispositivos de todo tipo.
66 EJEMPLO DE REDES DE DATOS
67 DISPOSITIVOS DE NETWORKINGLos equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Se clasifican en dos grandes grupos: Dispositivos de usuario final: computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. Dispositivos de red: son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
68 DISPOSITIVOS DE NETWORKINGLos dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de host. Estos dispositivos permiten a los usuarios compartir, crear y obtener información.
69 DISPOSITIVOS DE NETWORKINGLos dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de datos.
70 DISPOSITIVOS DE NETWORKINGUn NIC es una placa de circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard de un computador, También se denomina adaptador de red. Cada NIC individual tiene un código único, denominado dirección de control de acceso al medio (MAC). Esta dirección se utiliza para controlar el acceso del host al medio.
71 DISPOSITIVOS DEL USUARIO FINALNo existen símbolos estandarizados para los dispositivos de usuario final en la industria de networking.
72 DISPOSITIVOS DE NETWORKINGLos dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers
73 DISPOSITIVOS DE RED
74 REPETIDOR Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente.
75 REPETIDOR
76 Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino que además regeneran señales.
77 PUENTE Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.
78 PUENTE
79 SWITCH Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos.
80 SWITCH
81 ROUTER Los routers poseen todas las capacidades indicadas anteriormente. Pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. Pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.
82 Topologías de Red
83 La topología de red define la estructura de una red, cables o medios. TOPOLOGIA DE RED La topología de red define la estructura de una red, cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son las siguientes:
84 TOPOLOGIA DE RED
85 TOPOLOGIA DE RED Una topología de bus usa un solo cable que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este cable. La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. La topología en estrella conecta todos los cables con un punto central de concentración. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
86 TOPOLOGIA DE RED Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
87 TOPOLOGIA DE RED La topología lógica de una red es la forma en que los host se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. La topología broadcast significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. Ethernet funciona así.
88 TOPOLOGIA DE RED La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
89 TOPOLOGIA DE RED El diagrama en la Figura muestra diferentes topologías conectadas mediante dispositivos de red. Muestra una LAN de complejidad moderada que es típica de una escuela o de una pequeña empresa. Tiene muchos símbolos, y describe varios conceptos de networking que lleva cierto tiempo aprender.
90 Protocolos de Comunicaciones
91 Teleinformática Protocolos de ComunicacionesProtocolo de comunicaciones : es un conjunto de normas, convenciones y procedimientos que regulan la comunicaciones de datos y la compartición de procesos entre diferentes equipos, bien totalmente o bien en algunos de sus aspectos Para ello existen organismos internacionales encargados de dictar las normas necesarias como son: ISO (International Standard Organization) CCITT (Consultive Commite for International Telephone an Telegragh)
92 Teleinformática Protocolos de ComunicacionesEQUIPO INFORMATICO EJEMPLO Control y supervisión de los procesos de aplicación de usuario que necesitan intercomunicarse. (correo electrónico, transferencia de archivos etc...) NIVEL DE APLICACIÓN ¿Qué se desea hacer? Se ocupa de la organización de las entradas y salidas, definiendo los formatos necesarios de los terminales, los archivos y los trabajos, con el fin de poder ser utilizados por la sesión y por la aplicación del usuario. NIVEL DE PRESENTACION ¿Cómo me entenderá el otro proceso? Control de las operaciones que se realizan sobre los datos. NIVEL DE SESION ¿Con quién y cómo se establece la comunicación?
93 Teleinformática Protocolos de ComunicacionesAgrupa los paquetes de datos en mensajes y su descomposición posterior , de la transferencia de los mismos, relacionándose de esta manera con el nivel inferior. También detiene y recupera la red de errores. NIVEL DE TRASNPORTE ¿Dónde está el otro proceso? Define el intercambio de información dentro de una red, agrupa tramas en paquetes y el direccionamiento a través de nodos de la red y la detección y corrección de errores. NIVEL DE RED ¿Por qué ruta se llega allí? Mantenimiento y desconexión de circuitos que permite el envío de los bloques de información. Articula y controla la transferencia de datos para le detección y corrección de los posibles errores que se pudieron producir. NIVEL DE ENLACE ¿Cómo ir a través de esa ruta? Se definen los requerimientos de los equipos (unidades centrales y periféricos)y los módem (equipos terminales del circuito de datos) NIVEL FISICO ¿Cómo se puede conectar el medio físico? MEDIO FISICO
94 TCP/IP
95 CONEXIÓN A INTERNET PROTOCOLO TCP/IPEs un conjunto de reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema operativo.
96 CONECTIVIDAD CON PING Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes. El acrónimo computacional ping es la sigla para Packet Internet or Inter-Network Groper. El nombre se ajustó para coincidir el término usado en la jerga de submarinos para el sonido de un pulso de sonar que retorna desde un objeto sumergido. El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico. Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta información, es posible determinar si existe conectividad a un destino.
97 COMANDOS PING El comando ping se utiliza para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Se pueden ejecutar los siguientes tipos de comando ping: ping : Este es un tipo especial de ping que se conoce como prueba interna de loopback. Se usa para verificar la configuración de red TCP/IP. ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host. ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede alcanzar el router que conecta la red local a las demás redes. ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host remoto.
98 PING
99 DIRECCIONES IP Y MASCARAS DE REDLas direcciones binarias de 32 bits que se usan en Internet para identificar un computador en la red se denominan direcciones de Protocolo Internet (IP). Algunos de los bits del lado izquierdo representan la red y los restantes el computador o host.
100 DIRECCIONES IP Y MASCARAS DE REDPara informarle al computador cuántos bits son de red se usa un segundo número de 32 bits denominado máscara de subred. Ejemplo : IP máscara subred la parte de red es la parte de host es 1.103
101 DIRECCIONES IP Y MASCARAS DE REDLa ejecución de una operación AND booleana de la dirección IP y la máscara de subred da como resultado la dirección de red de este host: ( ) ( ) Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene que es la parte de red de la dirección IP cuando se utiliza la máscara
102 DIRECCIONES IP Y MASCARAS DE REDLa conversión de la dirección IP en números binarios daría como resultado lo siguiente:
103 DIRECCIONES IP Y MASCARAS DE REDLa ejecución de una operación AND booleana de la dirección IP y la máscara de subred da como resultado la dirección de red de este host: Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene que es la parte de red de la dirección IP cuando se utiliza la máscara
104 Protocolos de Red El presente PPT ha sido desarrollado tomando como base el material de Introducción a la ingeniería de Networking CISCO (Extractos Curso CNNA1).
105 PROTOCOLOS DE RED Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador.
106 PROTOCOLOS DE RED Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente: Cómo se construye la red física Cómo los computadores se conectan a la red Cómo se formatean los datos para su transmisión Cómo se envían los datos Cómo se manejan los errores Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités. Entre ellos se incluyen: Instituto de Ingeniería Eléctrica y Electrónica (IEEE) Instituto Nacional Americano de Normalización (ANSI) Asociación de la Industria de las Telecomunicaciones (TIA) Asociación de Industrias Electrónicas (EIA) Unión Internacional de Telecomunicaciones (UIT)
107 USO DE CAPAS El concepto de capas se utiliza para describir la comunicación entre dos computadores. La figura muestra un conjunto de preguntas relacionadas con flujo, que se define como el movimiento de objetos físicos o lógicos, a través de un sistema Estas preguntas muestran cómo el concepto de capas ayuda a describir los detalles del proceso de flujo. Este proceso puede referirse a cualquier tipo de flujo, desde el flujo del tráfico en un sistema de autopistas, al flujo de datos a través de una red. La figura muestra varios ejemplos de flujo, y formas en las que se puede desglosar el proceso de flujo en detalles o en capas.
108 Uso de capas
109 USO DE CAPAS La conversación entre dos personas es un buen ejemplo para aplicar un enfoque en capas para analizar el flujo de información. En una conversación, cada persona que desea comunicarse comienza creando una idea. Luego se toma una decisión respecto de cómo comunicar la idea correctamente. Por ejemplo, una persona podría decidir si hablar, cantar o gritar, y qué idioma usar. Finalmente, la idea es comunicada. La persona crea el sonido que transmite el mensaje.
110 USO DE CAPAS Se puede desglosar este proceso en distintas capas aplicables a todas las conversaciones. La capa superior es la idea que se comunicará. La capa intermedia es la decisión respecto de cómo se comunicará la idea. La capa inferior es la creación del sonido que transmitirá la comunicación. El mismo método de división en capas explica cómo una red informática distribuye la información desde el origen al destino. Cuando los computadores envían información a través de una red, todas las comunicaciones se generan en un origen y luego viajan a un destino.
111 USO DE CAPAS Generalmente, la información que se desplaza por una red recibe el nombre de datos o paquete. Un paquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita una comunicación eficaz con su correspondiente capa en el otro computador. Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos se comunican de un computador a otro. Los modelos difieren en la cantidad y la función de las capas. No obstante, se puede usar cada modelo para ayudar a describir y brindar detalles sobre el flujo de información desde un origen a un destino.
112 ANALISIS DE LA RED POR CAPAS
113 COMPARACIONES DE RED
114 COMUNICACIÓN EN RED
115 USO DE CAPAS PARA DESCRIBIR LA COMUNICACIÓN DE DATOSPara que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente. Por ejemplo, al pilotar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse con otros aviones y con el control de tráfico aéreo. Un protocolo de comunicaciones de datos es un conjunto de normas, o un acuerdo, que determina el formato y la transmisión de datos.
116 USO DE CAPAS PARA DESCRIBIR LA COMUNICACIÓN DE DATOSLa Capa 4 del computador de origen se comunica con la Capa 4 del computador de destino. Las normas y convenciones utilizadas para esta capa reciben el nombre de protocolos de la Capa 4. Es importante recordar que los protocolos preparan datos en forma lineal. El protocolo en una capa realiza un conjunto determinado de operaciones sobre los datos al prepararlos para ser enviados a través de la red. Los datos luego pasan a la siguiente capa, donde otro protocolo realiza otro conjunto diferente de operaciones.
117 USO DE CAPAS PARA DESCRIBIR LA COMUNICACIÓN DE DATOSUna vez que el paquete llega a su destino, los protocolos deshacen la construcción del paquete que se armó en el extremo de origen. Esto se hace en orden inverso. Los protocolos para cada capa en el destino devuelven la información a su forma original, para que la aplicación pueda leer los datos correctamente.
118 COMUNICACIÓN ENTRE CAPAS
119 Modelo OSI
120 MODELO OSI En sus inicios, el desarrollo de redes sucedió con desorden en muchos sentidos. A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnología de networking, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.
121 MODELO OSI Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de networking privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controla todo uso de la tecnología. Las tecnologías de networking que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.
122 MODELO OSI Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
123 MODELO OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos. Se considera la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.
124 VENTAJAS DEL MODELO OSI
125 LAS CAPAS DEL MODELO OSIEl modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. El modelo de referencia OSI explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica La división de la red en siete capas permite obtener las siguientes ventajas: Divide la comunicación de red en partes más pequeñas y fáciles de manejar. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantesz Permite a los distintos tipos de hardware y software de red comunicarse entre sí. Evita que los cambios en una capa afecten las otras capas. Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.
126 MODELO OSI
127 MODELO OSI
128 MODELO OSI
129 MODELO OSI
130 MODELO OSI
131 MODELO OSI
132 MODELO OSI
133 Modelo TCP/IP
134 MODELO TCP/IP El estándar histórico y técnico de la Internet es el modelo TCP/IP. El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicación, como alambres de cobre, microondas, fibras ópticas y enlaces satelitales, el DoD quería que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP.
135 MODELO TCP/IP A diferencia de las tecnologías de networking propietarias mencionadas anteriormente, el TCP/IP se desarrolló como un estándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como un estándar. El modelo TCP/IP tiene las siguientes cuatro capas: Capa de aplicación Capa de transporte Capa de Internet Capa de acceso a la red Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada modelo.
136 MODELO TCP/IP Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período.
137 MODELO TCP/IP El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro.
138 MODELO TCP/IP El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles de las capas física y de enlace de datos del modelo OSI. La figura ilustra algunos de los protocolos comunes especificados por las capas del modelo de referencia TCP/IP. Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes: Protocolo de Transferencia de Archivos (FTP) Protocolo de Transferencia de Hipertexto (HTTP) Protocolo simple de transferencia de correo (SMTP) Sistema de denominación de dominios (DNS) Protocolo Trivial de Transferencia de Archivos (TFTP)
139 MODELO TCP/IP Los protocolos de capa de transporte comunes incluyen:Protocolo para el Control del Transporte (TCP) Protocolo de Datagrama de Usuario (UDP) El protocolo principal de la capa Internet es: Protocolo Internet (IP) La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica. Independientemente de los servicios de aplicación de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento.
140 MODELO TCP/IP Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. Las similitudes incluyen: Ambos se dividen en capas. Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Ambos modelos deben ser conocidos por los profesionales de networking. Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta.
141 MODELO TCP/IP Las diferencias incluyen: TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación. TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red. TCP/IP parece ser más simple porque tiene menos capas. Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como guía.
142 MODELO TCP/IP Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes motivos: Es un estándar genérico, independiente de los protocolos. Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas. Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currículum se hará referencia a ambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente: TCP como un protocolo de Capa 4 OSI IP como un protocolo de Capa 3 OSI Ethernet como una tecnología de Capa 2 y Capa 1 Recuerden que hay una diferencia entre un modelo y un protocolo que realmente se utiliza en networking. Se utilizará el modelo OSI para describir protocolos TCP/IP.
143 MODELO TCP/IP
144 COMPARACION ENTRE TCP/IP Y OSI
145 PROCESO DETALLADO DE ENCAPSULAMIENTOTodas las comunicaciones de una red parten de un origen y se envían a un destino. La información que se envía a través de una red se denomina datos o paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento. El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
146 PROCESO DETALLADO DE ENCAPSULAMIENTOPara ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a través de las capas como lo ilustra la figura . Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Como lo muestra la figura , las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:
147 PROCESO DETALLADO DE ENCAPSULAMIENTOCrear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota.
148 ENCAPSULAMIENTO DE DATOS
149 EJEMPLO DE ENCAPSULAMIENTO DE DATOS