CAPITULO 1
Como
y donde se usan las computadoras:
Las
computadoras cumplen un papel cada vez más importante y casi indispensable en
la vida cotidiana.
Se
utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas,
entornos de fabricación, hogares, oficinas gubernamentales y organizaciones sin
fines de lucro. Las escuelas usan computadoras para instruir a los estudiantes
y para llevar registros de ellos. Los hospitales utilizan computadoras para
llevar registros de los pacientes y para brindar atención médica.
Además
de estos tipos de computadoras, también hay muchas computadoras personalizadas
diseñadas para funciones específicas. Estas computadoras se pueden integrar en
dispositivos, como televisores, cajas registradoras, sistemas de sonido y otros
dispositivos electrónicos. Hasta se pueden hallar incorporadas a artefactos
como hornos y refrigeradoras, y se emplean en automóviles y aeronaves.
¿Dónde
hay computadoras en su entorno?
Las computadoras se usan por muchas razones y
en muchos lugares diferentes. Pueden tener diferentes tamaños o potencias de
procesamiento, pero todas tienen algunas características en común. Para que cumplan
funciones útiles, en la mayoría de las computadoras hay tres cosas que deben
funcionar en conjunto:
1. Hardware: componentes físicos, tanto
internos como externos, que conforman una computadora.
2. Sistema operativo: Un conjunto de
programas informáticos que administra el hardware de una computadora. El
sistema operativo controla los recursos de la computadora, incluyendo la
memoria y el almacenamiento en disco. Un ejemplo de sistema operativo es
Windows XP.
3. Software de aplicación: Programas cargados
en la computadora para cumplir una función específica usando las capacidades de
la computadora. Un ejemplo de software de aplicación es un procesador de textos
o un juego.
Aplicaciones
locales y de red
La utilidad de una computadora depende de la
utilidad del programa o de la aplicación que se haya cargado. Las aplicaciones
se pueden dividir en dos categorías generales:
Software comercial o industrial: Software
diseñado para ser usado en una industria o un mercado específicos. Por ejemplo:
herramientas de administración de consultorios médicos, herramientas educativas
y software legal.
Además de software comercial o industrial y
de uso general, las aplicaciones pueden clasificarse en locales o de red.
Aplicación local: Una aplicación local es un
programa, como un procesador de textos, almacenado en la unidad de disco duro
de la computadora. La aplicación sólo se ejecuta en esa computadora.
Aplicación de red: Una aplicación de red está
diseñada para ejecutarse en una red, como Internet. Una aplicación de red tiene
dos componentes: uno que se ejecuta en la computadora local y otro que se
ejecuta en una computadora remota. El correo electrónico es un ejemplo de
aplicación de red.
La mayoría de las computadoras tiene
instalada una combinación de aplicaciones locales y de red.
Clases
de computadoras:
Existen muchos tipos diferentes de
computadoras, entre ellos:
Computadoras centrales
Servidores
Computadoras de escritorio
Estaciones de trabajo
Computadoras portátiles
Dispositivos portátiles de mano
Cada tipo de computadora se diseñó teniendo
en cuenta una función particular, por ejemplo acceso portátil a información,
procesamiento de gráficos detallados, etc.
Servidores,
computadoras de escritorio y estaciones de trabajo:
Servidores
Los servidores son computadoras de alto
rendimiento utilizadas en empresas y otras organizaciones. Los servidores
brindan servicios a muchos usuarios finales o clientes.
El hardware del servidor se optimiza para
lograr un tiempo de respuesta rápido para múltiples solicitudes de red. Los
servidores tienen varias unidades de procesamiento central (CPU), grandes
cantidades de memoria de acceso aleatorio (RAM) y varias unidades de disco de
alta capacidad que permiten encontrar información de manera muy rápida.
Computadoras
de escritorio
Las computadoras de escritorio admiten muchas
opciones y capacidades. Existe una gran variedad de gabinetes, fuentes de
energía, unidades de disco duro, tarjetas de vídeo, monitores y otros
componentes. Las computadoras de escritorio pueden tener diferentes tipos de
conexión, opciones de vídeo y una amplia gama de periféricos compatibles.
Estación
de trabajo
Las estaciones de trabajo son computadoras
comerciales muy potentes. Están diseñadas para aplicaciones especializadas de
nivel superior, como programas de ingeniería, por ejemplo, CAD (diseño asistido
por computadora). Las estaciones de trabajo se usan para diseño de gráficos
3-D, animación de vídeo y simulación de realidad virtual. También se pueden
usar como estaciones de administración para telecomunicaciones o equipos
médicos.
Dispositivos
portátiles:
Además de varios tipos de computadoras
estacionarias, existen muchos dispositivos electrónicos portátiles.
Estos dispositivos portátiles varían en
tamaño, potencia y capacidad gráfica, y entre ellos se encuentran los
siguientes:
Representación
digital de la información
En las computadoras, la información se
representa y se almacena en un formato binario digital. El término bit es una
abreviatura de dígito binario y representa el dato más pequeño posible. Los
seres humanos interpretamos palabras e imágenes; las computadoras sólo
interpretan patrones de bits.
Las computadoras utilizan códigos binarios
para representar e interpretar letras, números y caracteres especiales mediante
bits. Un código muy utilizado es el Código estadounidense normalizado para el
intercambio de información (ASCII). Con ASCII, cada carácter se representa
mediante una cadena de bits. Por ejemplo:
Mayúscula: A = 01000001
Número: 9 = 00111001
Carácter especial: # = 00100011
Cada grupo de ocho bits, como las
representaciones de letras y números, se conoce como byte.
Medición
de la capacidad de almacenamiento de datos:
Mientras que el bit es la representación más
pequeña de datos, la unidad básica de almacenamiento digital es el byte. Un
byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleada para
representar la capacidad de almacenamiento de datos.
Al referirnos al espacio de almacenamiento,
utilizamos los términos bytes (B), kilobytes (KB), megabytes (MB), gigabytes
(GB) y terabytes (TB).
Un kilobyte es un poco más de mil bytes
(específicamente 1024). Un megabyte representa más de un millón de bytes (1 048
576). Un gigabyte son 1 073 741 824 bytes y así sucesivamente. El número exacto
se obtiene elevando 2 a la n. Ejemplo: KB = 2^10; MB = 2^20; GB = 2^30.
Medición
de la velocidad, la resolución y la frecuencia
Una de las ventajas de la información digital
es que se puede transmitir a grandes distancias sin afectar la calidad. El
módem se usa para convertir la información binaria a un formato adecuado para
transmitirla por el medio.
Los medios más utilizados son los siguientes:
Cables, que usan pulsos de electricidad
mediante hilos de cobre.
Fibra óptica, que emplea pulsos de luz
mediante fibras hechas de vidrio o plástico.
Tecnología inalámbrica, que utiliza pulsos de
ondas de radio de baja potencia.
Tiempo
de descarga
Los tiempos de descarga calculados son
estimaciones y dependen de la conexión de cable, la velocidad del procesador de
la computadora y otros factores. Para obtener una estimación del tiempo que
toma descargar un archivo, divida el tamaño del archivo por la velocidad de
transferencia de datos. Por ejemplo: ¿cuánto tiempo lleva transferir una foto
digital de baja resolución de 256 KB con una conexión por cable de 512 kbps?
Primero, convierta el tamaño del archivo a bits: 8 x 256 x 1024 = 2 097 152
bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al
múltiplo de 1000 más cercano, de manera que se usa k minúscula. Entonces el
tiempo de descarga es 2097 kb dividido por 512 kbps, lo cual equivale a
alrededor de 4 segundos.
Resolución
de pantalla de la computadora
La resolución gráfica se mide en píxeles. Un
píxel es un punto independiente de luz que se muestra en un monitor. La calidad
de la pantalla de la computadora se define por la cantidad de píxeles
horizontales y verticales que pueden verse. Por ejemplo: un monitor de pantalla
ancha puede mostrar 1280 x 1024 píxeles con millones de colores. En las cámaras
digitales, la resolución de imagen se mide por la cantidad de megapíxeles que
se capturan en una fotografía.
Frecuencias
analógicas
Hertz es una medida de la velocidad con que
algo cumple un ciclo o se actualiza. Un hertz representa un ciclo por segundo.
En las computadoras, la velocidad del procesador se mide por la velocidad con
que puede cumplir un ciclo para ejecutar instrucciones, lo cual se mide en
hertz. Por ejemplo: un procesador que funciona a 300 MHz (megahertz) ejecuta
300 millones de ciclos por segundo. Las transmisiones inalámbricas y las
radiofrecuencias también se miden en hertz.
Sistemas
de computación
Existen muchos tipos de computadoras. ¿Qué
hace que una computadora sea mejor que otra para jugar a un juego nuevo o
reproducir un nuevo archivo de audio? La respuesta es: los componentes y los
periféricos que componen el sistema de computación.
Computadoras ya ensambladas
Ventajas:
Menor costo.
Sirven para la mayoría de las aplicaciones.
No hay período de espera por armado.
Suelen usarlas los consumidores con menos
conocimientos, que no tienen exigencias especiales.
Desventajas:
Por lo general, no ofrecen el nivel de
rendimiento que se puede obtener con las computadoras personalizadas.
Computadoras personalizadas
Ventajas:
El usuario final puede especificar los
componentes exactos para satisfacer sus necesidades.
Por lo general, admiten aplicaciones de mayor
rendimiento, como aplicaciones gráficas, aplicaciones para servidores y juegos.
Desventajas:
Suelen costar más que un dispositivo ya
ensamblado.
Mayor período de espera por el armado.
Motherboard
CPU y RAM
Una motherboard es una gran placa de
circuitos empleada para conectar los elementos electrónicos y los circuitos
necesarios que componen el sistema de computación. Las motherboards contienen
conectores que permiten unir a la placa componentes fundamentales del sistema,
como la CPU y la RAM. La motherboard mueve datos entre las diferentes
conexiones y los componentes del sistema.
La motherboard que seleccione debe:
Unidad
de procesamiento central (CPU)
La CPU, o el procesador, es el centro
nervioso del sistema de computación. Es el componente que procesa todos los
datos dentro de la máquina. El tipo de CPU es lo primero en lo que debe pensar
al construir o actualizar un sistema de computación. En el momento de
seleccionar una CPU, la velocidad del procesador y la del bus son dos factores
importantes.
Velocidad
del procesador
La velocidad del procesador mide la velocidad
a la que la CPU ejecuta ciclos de información. Se suele medir en MHz o GHz.
Cuanto mayor sea la velocidad, más rápido será el rendimiento. Los procesadores
más rápidos consumen más energía y generan más calor que los lentos. Por eso,
los dispositivos móviles, como las computadoras portátiles, suelen utilizar
procesadores más lentos, que consumen menos energía para prolongar el tiempo de
funcionamiento con baterías.
Velocidad
del bus
Las CPU transfieren datos entre diferentes
tipos de memoria de la placa del sistema cuando están en funcionamiento. La ruta
para este movimiento de datos se denomina bus. En general, cuanto más veloz es
el bus, más veloz es la computadora.
Tarjetas
adaptadoras
Las tarjetas adaptadoras agregan funciones a
los sistemas de computación. Están diseñadas para conectarse a un conector o a
una ranura de la motherboard y convertirse en parte del sistema. Muchas
motherboards están diseñadas para incorporar las funciones de estas tarjetas
adaptadoras en la motherboard. De esta manera, se evita tener que adquirir e
instalar tarjetas por separado. Si bien esto brinda las funciones básicas, al
agregar tarjetas adaptadoras se suele obtener un mejor nivel de rendimiento.
Las siguientes son algunas de las tarjetas
adaptadoras más comunes:
Almacenamiento
magnético
Los dispositivos de almacenamiento magnético
son los más comunes en las computadoras. Estos dispositivos almacenan
información en formato de campos magnéticos. Entre ellos están los siguientes:
Unidades
ópticas
Los dispositivos de almacenamiento óptico
usan rayos láser para registrar información mediante la creación de diferencias
en la densidad óptica. Estos dispositivos incluyen los CD y DVD, y vienen en
tres formatos diferentes:
Los precios de estos dispositivos siguen
bajando y la mayoría de las computadoras ahora incluye unidades de DVD-RW que
almacenan alrededor de 4,7 GB de datos en un solo disco.
Memoria
estática y tarjetas de memoria
Los dispositivos de memoria estática utilizan
chips de memoria para almacenar información. Esta información se retiene aunque
se apague la fuente de energía. Se conectan a un puerto USB de la computadora y
ofrecen capacidad de 128 MB y más. Debido a su tamaño y forma, estos
dispositivos se conocen como claves de memoria USB o unidades flash y
prácticamente han reemplazado los disquetes para el transporte de archivos
entre sistemas. Muchos dispositivos portátiles y de mano dependen
exclusivamente de memoria estática para el almacenamiento.
Dispositivos
periféricos
Los dispositivos periféricos se pueden
dividir en cuatro categorías: de entrada, de salida, de almacenamiento y de
networking. Los siguientes son algunos ejemplos.
Gabinete
y fuente de energía
Una vez que se determinaron todos los
componentes internos y las conexiones, se debe determinar el gabinete. Algunos
están diseñados para ser colocados sobre el escritorio del usuario, mientras
que otros se colocan debajo del escritorio. Las computadoras diseñadas para ser
colocadas sobre el escritorio brindan fácil acceso a interfaces y unidades,
pero ocupan valioso espacio. Una torre o minitorre se puede usar en el
escritorio o debajo de la mesa. Más allá del estilo de gabinete que elija,
seleccione uno con suficiente espacio para todos los componentes.
Supresor
de sobrevoltaje
Los supresores de sobrevoltaje están
diseñados para eliminar picos de voltaje de la línea de energía y evitar que
dañen el sistema de computación. Son relativamente económicos y fáciles de
instalar.
Fuente
de energía ininterrumpible
Una UPS es un dispositivo que monitorea de
manera continua el suministro de energía de los sistemas informáticos y
conserva la carga en una batería interna. Si se interrumpe el suministro de
energía, la UPS brinda energía de respaldo al sistema sin interrupciones. La
energía de respaldo proviene de una batería ubicada dentro de la UPS y sólo
puede suministrar energía al sistema de computación por un período breve. Las
UPS están diseñadas para otorgar tiempo suficiente al usuario final para apagar
el sistema como corresponde ante una falla de energía. Una UPS también puede
brindar un flujo estable de energía a la computadora y prevenir daños causados
por picos de voltaje.
Seguridad
y optimizaciones
Una computadora es una colección de
periféricos y componentes muy complejos, que trabajan en conjunto para llevar a
cabo una tarea. Ocasionalmente, uno de estos componentes falla o debe
actualizarse para mejorar la funcionalidad del sistema. En estos casos, puede
ser necesario abrir la computadora y trabajar dentro del gabinete.
Instalación
de un periférico y verificación de su
funcionamiento
Los dispositivos periféricos, a diferencia de
los componentes internos, no requieren que se abra el gabinete de la
computadora para su instalación. Los periféricos se conectan a una interfaz
fuera del gabinete, mediante un enlace por cable o inalámbrico. Históricamente,
los periféricos se diseñaban para utilizarse conectados a un tipo de puerto
específico. Por ejemplo: las impresoras para computadoras personales estaban
diseñadas para conectarse a un puerto paralelo que transfería los datos de la
computadora a la impresora en un formato específico.
Capitulo 2
Configuración
de una computadora para la red
Además de la conexión física, se precisa
configurar el sistema operativo para que la computadora participe en la red. La
mayoría de las redes modernas se conecta a Internet y usa este medio para
intercambiar información. En las redes, cada computadora precisa una dirección
de protocolo de Internet (IP) y otra información para identificarse. La configuración
IP consta de tres partes, que deben ser correctas para que la computadora envíe
y reciba información por la red. Esas tres partes son las siguientes:
Dirección IP: identifica la computadora en la
red.
Máscara de subred: se usa para identificar la
red a la que está conectada la computadora.
Gateway por defecto: identifica el
dispositivo empleado por la computadora para acceder a Internet o a otra red.
Configuración
IP manual
Con la configuración manual, por lo general,
un administrador de la red se encarga de introducir los valores requeridos en
la computadora mediante el teclado. La dirección IP especificada se denomina
dirección estática y queda asignada a esa computadora de manera permanente.
Configuración
IP dinámica
Se pueden configurar las computadoras para
que reciban la configuración de red de manera dinámica. Esto permite que una
computadora solicite una dirección de un pool de direcciones asignadas por otro
dispositivo de la red. Cuando la computadora termina de usar la dirección, la
devuelve al pool para que se pueda asignar a otra computadora.
Denominación de computadoras:
Además de la dirección IP, algunos sistemas
operativos de red emplean nombres. En este entorno, cada sistema debe tener
asignado un nombre exclusivo.
Un nombre del equipo brinda un nombre fácil
de recordar que simplifica a los usuarios la conexión a recursos compartidos,
como carpetas e impresoras, ubicados en otras computadoras.
Planificación
de nombres y direcciones de red
A medida que una red crece en tamaño y
complejidad, es cada vez más importante que esté bien planificada y
documentada, y organizada lógicamente.
Cuando
aplicar parches y porque
Una vez que se instala un sistema operativo
(SO) o una aplicación, es importante mantenerlo actualizado con los parches más
recientes.
Un parche es un código de programa que puede
corregir un problema o ampliar las funciones de un programa o un SO. Lo suele
ofrecer el fabricante para reparar una vulnerabilidad conocida o un problema
reportado.
Aplicación
de parches SO
Instalación
automática
El SO se puede configurar para que se conecte
al sitio Web del fabricante y descargue e instale actualizaciones menores sin
intervención del usuario. Se pueden programar las actualizaciones para que se
lleven a cabo en horarios en los que la computadora está encendida, pero no
está en uso.
Solicitud
de permiso
Algunos usuarios desean controlar qué parches
se aplican. Ésta suele ser la elección de los usuarios que conocern el impacto
que un parche puede tener sobre el rendimiento del sistema. Se puede configurar
el sistema para que notifique al usuario final cuando hay un parche disponible.
El usuario, entonces, debe decidir si va a descargarlo e instalarlo.
Manual
Es mejor que las actualizaciones que exigen
reemplazar porciones importantes de código de un sistema se ejecuten de manera
manual. Estas actualizaciones importantes suelen denominarse paquetes de
servicios y están diseñadas para corregir problemas de una aplicación o un SO
y, a veces, para agregar funciones. Por lo general, estos paquetes de servicios
requieren que el usuario final se conecte manualmente a un sitio Web y
descargue e instale la actualización. También se pueden instalar desde un CD proporcionado
por el fabricante.
Parches
y actualizaciones de aplicaciones
Las aplicaciones también requieren parches y
actualizaciones. Por lo general, los fabricantes lanzan los parches para
reparar una vulnerabilidad que se detecta en la aplicación y puede generar
comportamientos no deseados.
Los exploradores y el software de oficina,
como las aplicaciones de procesamiento de textos, hojas de cálculo y bases de
datos, son víctimas comunes de los ataques contra redes. Estas aplicaciones
precisan actualizaciones para corregir el código y, de esta manera, poder
protegerse contra los ataques. El fabricante también puede desarrollar
actualizaciones para mejorar las funciones del producto, sin costo adicional.
Explicación
de internet
Cada día millones de usuarios intercambian
información a través de Internet. Pero: ¿qué es exactamente Internet? Internet
es una colección mundial de redes de computadoras que colaboran entre ellas
para intercambiar información mediante estándares en común. A través de cables
telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces
satelitales, los usuarios de Internet pueden intercambiar información de
diversas formas.
Proevedores de servicio de internet
Todo hogar, empresa u organización que desee
conectarse a Internet debe utilizar un proveedor de servicios de Internet (ISP,
Internet Service Provider). Un ISP es una compañía que proporciona las
conexiones y el soporte para acceder a Internet. También puede proporcionar
servicios adicionales, como correo electrónico y Web hosting.
Los ISP son esenciales para obtener acceso a
Internet. Nadie puede acceder a Internet sin una computadora host, y nadie
puede acceder a Internet sin pasar por un ISP.
La
relación de los ISP con internet
Las computadoras individuales y las redes
locales se conectan al ISP en un punto de presencia (POP, Point of Presence).
Un POP es el punto de conexión entre la red del ISP y la región geográfica en
particular en la que el POP presta servicio.
De acuerdo con su tamaño y el área donde
presta servicio, un ISP puede tener muchos POP. Dentro de un ISP, una red de
routers y switches de alta velocidad transmite los datos entre los distintos
POP. Los POP están interconectados por múltiples enlaces para proporcionar
rutas alternativas para los datos en caso de que un enlace falle o se
sobrecargue de tráfico y se congestione.
Los ISP se conectan a otros ISP para poder
enviar información más allá de los límites de su propia red. Internet está
compuesta por enlaces de datos de alta velocidad que interconectan los POP con
los ISP y los ISP entre sí. Estas interconexiones forman parte de una red muy
grande, de gran capacidad, conocida como backbone de Internet.
Opciones
para conectarse al ISP
Los ISP proporcionan una serie de formas para
conectarse a Internet, de acuerdo con la ubicación y la velocidad de conexión
deseada.
Generalmente, en las grandes ciudades,
existen más opciones de ISP y de conexión que en un área rural. Por ejemplo: el
acceso a Internet por cable sólo está disponible en ciertas áreas
metropolitanas donde está disponible el servicio de televisión por cable. Las
áreas remotas quizás sólo tengan acceso a través de dial-up o un satélite.
Cada tecnología de acceso a Internet utiliza
un dispositivo de acceso a la red, como un módem, para conectarse al ISP. Este
dispositivo puede estar incorporado en la computadora o puede ser proporcionado
por el ISP.
Opciones
para conectarse al ISP
La elección de la tecnología de acceso a
Internet depende de la disponibilidad, los costos, el dispositivo de acceso
utilizado, los medios utilizados y la velocidad de la conexión.
Niveles
de servicio de los ISP
De acuerdo con el ISP y la tecnología de
conexión, están disponibles varios servicios, como análisis de virus, vídeo a
pedido y almacenamiento de archivos. El contrato con el ISP determina el tipo y
el nivel de servicios disponibles. La mayoría de los ISP ofrece dos niveles de
contrato diferentes: servicio para el hogar o servicio empresarial.
El servicio para el hogar es generalmente
menos costoso que el servicio para empresas y suele proporcionar servicios
reducidos, como una velocidad de conexión más lenta, menor almacenamiento en
espacio Web y menos cuentas de correo electrónico. Una cuenta de hogar típica
puede incluir un mínimo de cinco direcciones de correo electrónico, con la
disponibilidad de direcciones adicionales con cargo extra.
Asimétrico:
Generalmente se utiliza para el hogar.
Las velocidades de descarga son superiores a
las de subida.
Es necesaria para los usuarios que descargan
mucho más de lo que suben.
La mayor parte de los usuarios de Internet,
especialmente quienes utilizan gráficos o datos Web con gran cantidad de
contenido multimedia, necesitan un ancho de banda de descarga importante.
Simétrica:
Generalmente utilizada en empresas o para
usuarios que poseen servidores en Internet.
Se utiliza cuando es necesario subir grandes
cantidades de tráfico, como gráficos, contenido multimedia o vídeo.
Puede transportar grandes cantidades de datos
en ambas direcciones a igual velocidad.
La
importancia del protocolo IP
Para que los hosts puedan comunicarse por
Internet, deben ejecutar software de protocolo de Internet (IP). El protocolo
IP es uno de los elementos del grupo de protocolos colectivamente denominados
TCP/IP (protocolo de control de transmisiones/protocolo de Internet). El
protocolo de Internet (IP) utiliza paquetes para transportar los datos. Cuando
alguien juega un videojuego en Internet, conversa con un amigo, envía un correo
electrónico o navega por la Web, la información que envía o recibe es
transportada en forma de paquetes IP.
Como
manejan los paquetes ISP
Antes de ser enviados por Internet, los
mensajes se dividen en paquetes IP. Éstos tienen tamaños que van de 64 a 1500
bytes, en el caso de las redes Ethernet, y contienen principalmente datos del
usuario. La descarga de una canción de 1 MB requiere más de 600 paquetes
de 1500 bytes. Cada paquete individual debe tener una dirección IP de origen y
una de destino.
Envio
de paquetes atravez de internet
Existen herramientas de red que evalúan la
conectividad con el dispositivo de destino. El comando ping evalúa la
conectividad de extremo a extremo entre el origen y el destino. Mide el tiempo
que tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen
y el destino, y si la transmisión se realiza correctamente. Sin embargo, si el
paquete no llega al destino o si se encuentran retrasos a lo largo del camino,
no existe forma de determinar dónde se ubica el problema.
Nube
de internet
Cuando los paquetes viajan por Internet pasan
por varios dispositivos de red.
Se puede pensar en Internet como en una red
de routers interconectados entre sí. Muy frecuentemente existen rutas
alternativas entre los routers, y los paquetes pueden tomar caminos diferentes
entre el origen y el destino.
Si existe un problema con el flujo del
tráfico en cualquier punto de la red, los paquetes toman automáticamente una
ruta alternativa.
Sería muy complejo crear un diagrama que
mostrara todos los dispositivos de red y sus interconexiones. Además, el camino
final de enrutamiento entre el origen y el destino generalmente no es
importante; lo fundamental es que el origen pueda comunicarse con el destino.
Por lo tanto, en los diagramas de redes se suele usar una nube para representar
Internet o cualquier otra red compleja, sin mostrar los detalles de las
conexiones. La nube permite crear diagramas simples con el enfoque sobre el
origen y el destino únicamente, aunque haya varios dispositivos vinculados en
el medio.
Dispositivos
en la nube de internet
Los routers no son los únicos dispositivos
que se encuentran en una nube de Internet ni tampoco son los únicos
dispositivos que se encuentran en un ISP. Los ISP deben ser capaces de aceptar
y entregar información al usuario final, y también de participar en Internet.
Los dispositivos que proporcionan
conectividad a los usuarios finales deben tener tecnología que coincida con la
utilizada por el usuario final para conectarse al ISP. Por ejemplo: si el
usuario final utiliza la tecnología DSL para conectarse, el ISP debe contar con
un multiplexor de acceso DSL (DSLAM, DSL Access Multiplexer) para aceptar estas
conexiones. Para la conexión de módems por cable, el ISP debe tener un sistema
de terminación de módems de cable (CMTS, Cable Modem Termination System).
Algunos ISP todavía aceptan llamadas analógicas a través de módems y tienen
bancos de módems para ofrecer soporte a estos usuarios. Los ISP que
proporcionan acceso inalámbrico tienen equipamiento de bridging inalámbrico.
Requisitos
físicos y de ambiente
La instalación de una red ubicada en un ISP y
la de un hogar o una empresa pequeña son muy distintas.
La red de un hogar o una empresa pequeña
proporciona una cantidad limitada de servicios para un número relativamente
limitado de usuarios. La conectividad de Internet se adquiere a través de un
ISP. El volumen de tráfico es pequeño y no se proporcionan servicios de
transporte.
El ISP proporciona transporte y otros
servicios a una gran cantidad de usuarios. Se requieren varios dispositivos
diferentes para aceptar entradas de usuarios finales. Para participar en una
red de transporte, deben poder conectarse a otros ISP. Los ISP manejan grandes
volúmenes de tráfico y requieren equipamiento muy confiable para poder manejar
la carga.
Claves
de redes comunes
Para establecer la comunicación debe haber un
origen, un destino y algún tipo de canal. El canal o medio proporciona un
camino sobre el cual se envía la información. En el mundo de las redes, el
medio suele ser algún tipo de cable físico. También puede haber radiación
electromagnética, en el caso de las redes inalámbricas. La conexión entre el
origen y el destino puede ser directa o indirecta, y puede abarcar varios tipos
de medios.
Existen muchos tipos de cables para
interconectar los diferentes dispositivos en un NOC o una red local.
Existen dos tipos de cables físicos. Los
cables metálicos, generalmente de cobre, transmiten información a través de
impulsos eléctricos. Los cables de fibra óptica, elaborados de vidrio o
plástico, utilizan flashes de luz para transmitir la información.
Par
trenzado
La tecnología Ethernet moderna generalmente
utiliza un tipo de cable de cobre conocido como par trenzado (TP, Twisted Pair)
para interconectar los dispositivos. Debido a que Ethernet es la base de la
mayoría de las redes locales, el TP es el tipo de cable de red más usual.
Cable
coaxial
El cable coaxial generalmente está elaborado
en cobre o aluminio y es utilizado por las compañías de televisión por cable
para proporcionar servicio. También se utiliza para conectar los diversos
componentes que forman los sistemas de comunicación satelitales.
Fibra
óptica
Los cables de fibra óptica están hechos de
vidrio o plástico. Tienen un ancho de banda muy amplio, lo que les permite
transportar grandes cantidades de datos. La fibra óptica se utiliza en las
redes backbone, entornos de grandes empresas y grandes centros de datos.
También es muy utilizada por las compañías de telefonía.
Estándares
de cableado
El cableado es una parte integral de la
construcción de cualquier red. Cuando se instala el cableado es importante
seguir los estándares de cableado, que fueron desarrollados para garantizar que
las redes de datos funcionen de acuerdo con niveles acordados de rendimiento.
Los estándares de cableado son un conjunto de
especificaciones para la instalación y evaluación de los cables. Los estándares
especifican los tipos de cables que deben utilizarse en entornos específicos,
materiales conductores, diagrama de pines, tamaños de cable, blindaje,
longitudes de cables, tipos de conectores y límites de rendimiento.
Cables
UTP
El cable de par trenzado es el más utilizado
en las instalaciones de redes. La organización TIA/EIA define dos patrones o
esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de
cableado define el diagrama de pines o el orden de las conexiones de cable, en
el extremo del cable.
Ambos esquemas son similares, excepto en que
el orden de terminación de dos de los cuatro pares está invertido. Este gráfico
muestra la codificación de color y la forma en que se invierten los dos pares.
Cables
directos
El cable directo es el tipo de cable más
común. Asigna un cable a los mismos pines en ambos extremos del cable. Es
decir: si se usa T568A en un extremo del cable, también se usa T568A en el otro
extremo. Si se usa T568B en un extremo del cable, se usa T568B en el otro. Esto
significa que el orden de las conexiones (el diagrama de pines) de cada color
es exactamente el mismo en ambos extremos.
El tipo de cable directo (T568A o T568B)
utilizado en la red define el esquema de cableado de ésta.
Cable
cruzado
El cable cruzado utiliza ambos esquemas de
cableado. T568A en un extremo del cable y T568B en el otro extremo del mismo
cable. Esto implica que el orden de las conexiones en un extremo del cable no
coincide con el orden de las conexiones en el otro.
Los cables directos y cruzados tienen usos
específicos en la red. El tipo de cable necesario para conectar dos
dispositivos depende de qué pares de cables utilice el dispositivo para
transmitir y recibir datos.
Dispositivos
disímiles
Los pines del conector de datos RJ-45 de una
PC utilizan los pines 1 y 2 para la transmisión, y 3 y 6 para la recepción. Los
pines en el conector de datos de un switch utilizan los pines 1 y 2 para la
recepción, y los pines 3 y 6 para la transmisión. Los pines utilizados para la
transmisión en la PC corresponden a los utilizados para la recepción en el
switch. Por lo tanto, se requiere un cable directo.
Dispositivos
similares
Si una PC está conectada directamente a otra
PC, los pines 1 y 2 en ambos dispositivos son pines de transmisión, y los pines
3 y 6 son de recepción.
Un cable cruzado asegura que el cable verde
conectado a los pines 1 y 2 (pines de transmisión) en una PC se conecte a los
pines 3 y 6 (pines de recepción) en la otra PC.
Si se utilizara un cable directo, el cable
conectado al pin 1, el pin de transmisión, en la PC1 estaría conectado al pin
1, el pin de transmisión, en la PC2. No es posible recibir datos en un pin de
transmisión.
Terminación
de cable UTP
Los cables UTP y STP generalmente se terminan
con un conector RJ-45.
El conector RJ-45 se considera un componente
macho, engarzado en el extremo del cable. En la vista frontal de un conector
macho con los contactos metálicos hacia arriba, las ubicaciones de los pines se
enumeran desde el 8, a la izquierda, hasta el 1, a la derecha.
El jack es considerado el componente hembra y
se ubica en los dispositivos de red, tomacorrientes o paneles de conexión. El
conector RJ-45 del cable se enchufa en el jack.
Se pueden comprar cables que ya incluyen los
conectores RJ-45 en los extremos. También se puede realizar la terminación
manualmente, en el lugar, utilizando una tenaza engarzadora. Al terminar
manualmente un cable UTP con un conector RJ-45, destrence solamente una pequeña
porción de cable para minimizar el crosstalk. También asegúrese de que los
cables queden completamente introducidos en el extremo del conector y de que el
conector RJ-45 esté engarzado en la funda del cable. Esto asegura un buen
contacto eléctrico y proporciona solidez a la conexión del cable.
Prueba
de cable
Cuando se realiza la terminación de un cable
nuevo o reparado, es importante verificar que el cable funcione correctamente y
cumpla con los estándares de conectividad. Esto puede realizarse por medio de
una serie de pruebas.
La primera prueba es una inspección visual,
en la que se verifica que todos los cables estén conectados de acuerdo con el
estándar T568A o B.
Además de hacer un examen visual, realice una
verificación eléctrica del cable para determinar si hay problemas o fallas en
la instalación del cableado de red. A continuación presentamos algunas
herramientas que pueden emplearse en el diagnóstico de cables:
Atenuación
La atenuación, también conocida como pérdida
de inserción, es un término general que hace referencia a la reducción en la
potencia de una señal. La atenuación es una consecuencia natural de la
transmisión de señales a través de un medio. La atenuación limita la longitud
del cableado de red a través de la cual puede viajar un mensaje. Para medir la
atenuación, el analizador de cables inyecta una señal en un extremo y luego
mide su potencia en el otro extremo.
Crosstalk
El crosstalk es la filtración de señales
entre distintos pares. Si se mide cerca del extremo transmisor, se denomina
paradiafonía (NEXT, near-end crosstalk). Si se mide en el extremo receptor del
cable, se denomina telediafonía (FEXT, far-end crosstalk). Ambas formas de crosstalk
degradan el rendimiento de la red y a menudo son causadas por el
destrenzamiento excesivo de cable cuando se colocan los terminales. Si se
detectan valores altos de crosstalk, es recomendable controlar las
terminaciones de los cables y volver a realizarlas según sea necesario.
Optimización
del cableado
Los siguientes pasos, denominados
optimizaciones, aseguran que la terminación de cables sea correcta.
1. Es importante que el tipo de cables y
componentes utilizados en una red cumplan los estándares requeridos para esa
red. Las redes convergentes modernas transportan tráfico de voz, vídeo y datos
sobre los mismos cables; por lo tanto, los cables utilizados en las redes
convergentes deben admitir todas estas aplicaciones.
2. Los estándares de cable especifican las
longitudes máximas para los distintos tipos de cables. Siempre cumpla las
restricciones de longitud para el tipo de cable que instale.
3. El cable UTP, al igual que el cable de
cobre, es vulnerable a la EMI. Es importante que se instale el cable lejos de
fuentes de interferencia, como cables de alto voltaje y luces fluorescentes.
Los televisores, los monitores de computadora y los hornos de microondas son
otras fuentes posibles de interferencia. En algunos entornos puede ser
necesario instalar cables de datos en conductos para protegerlos de las
interferencias EMI y RFI.
4. La terminación inadecuada y la utilización
de cables y conectores de baja calidad puede degradar la capacidad de
transporte de señal del cable. Siempre siga las reglas para la terminación de
cables y realice las pruebas necesarias para verificar que la terminación se
haya realizado adecuadamente.
CAPÍTULO 3
3.1.1.1.1
La tecnología de comunicación en la década de los noventa, y antes, requería
redes independientes y dedicadas para la transmisión de voz, vídeo y datos
informáticos. Cada una de estas redes requería un tipo diferente de dispositivo
para poder tener acceso a la red. Los teléfonos, los televisores y las
computadoras utilizaban tecnologías específicas y diversas estructuras de redes
dedicadas para comunicarse. Pero ¿qué pasaría si los usuarios desearan tener
acceso a todos estos servicios de red de manera simultánea y posiblemente
mediante un único dispositivo?
Las
nuevas tecnologías crean una nueva clase de red que proporciona más que un
único tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes
convergentes pueden proporcionar servicios de voz, vídeo y datos por el mismo
canal de comunicación o la misma estructura de red.
Los
nuevos productos que entran al mercado aprovechan las capacidades de las redes
de información convergentes. Ahora es posible ver transmisiones de vídeo en
directo en la computadora, hacer llamadas telefónicas a través de Internet o
realizar búsquedas en Internet mediante un televisor. Las redes convergentes lo
hacen posible.
En
este curso, el término "red" hace referencia a estas nuevas redes de
información convergentes que sirven para varios propósitos.
Ventajas de una red
Hay
redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos
computadoras, hasta redes que conectan millones de dispositivos. Las redes
instaladas en oficinas pequeñas, hogares y oficinas hogareñas se conocen como
redes SOHO (Small Office/Home Office). Las redes SOHO permiten compartir
recursos, por ejemplo impresoras, documentos, imágenes y música, entre algunas
computadoras locales.
En
las empresas, es posible utilizar redes grandes para publicitar y vender
productos, hacer pedidos de insumos y comunicarse con los clientes. La
comunicación a través de una red normalmente es más eficaz y económica que las
formas de comunicación tradicionales, como puede ser el correo estándar o las
llamadas telefónicas de larga distancia. Las redes permiten una comunicación
rápida, por ejemplo, mediante el correo electrónico y la mensajería
instantánea, y proporcionan consolidación, almacenamiento y acceso a la
información que se encuentra en los servidores de una red.
Las
redes empresariales y SOHO con frecuencia proporcionan una conexión compartida
a Internet. Internet es considerada la "red de redes" porque
literalmente está compuesta por miles de redes conectadas entre sí.
Los
siguientes ejemplos muestran otros usos de las redes e Internet:
Compartir
archivos de música y vídeo
Investigar
y aprender en línea
Conversar
con amigos
Planificar
vacaciones
Comprar
regalos e insumos
¿Se
le ocurre alguna otra manera en la que se pueden usar las redes e Internet en
la vida cotidiana?
Componentes básicos de una red Hay
muchos componentes que pueden formar parte de una red, por ejemplo computadoras
personales, servidores, dispositivos de networking y cables. Estos componentes
se pueden agrupar en cuatro categorías principales:
Hosts
Periféricos
compartidos
Dispositivos
de networking
Medios
de networking
Los
componentes de red más conocidos son los hosts y los periféricos compartidos.
Los hosts son dispositivos que envían y reciben mensajes directamente a través
de la red.
Los
periféricos compartidos no están conectados directamente a la red, sino a los
hosts. Por lo tanto, el host es responsable de compartir el periférico a través
de la red. Los hosts tienen software configurado a fin de permitir que los
usuarios de la red utilicen los dispositivos periféricos conectados.
Los
dispositivos de red, así como los medios de networking, se utilizan para
interconectar hosts.
Algunos
dispositivos pueden cumplir más de una función, según la manera en la que estén
conectados. Por ejemplo: una impresora conectada directamente a un host
(impresora local) es un periférico. Una impresora que está conectada
directamente a un dispositivo de red y participa de forma directa en las
comunicaciones de red es un host.na red
Funciones de las computadoras en una red
Todas
las computadoras conectadas a una red que participan directamente en las
comunicaciones de la red se clasifican como hosts. Los hosts pueden enviar y
recibir mensajes a través de la red. En las redes modernas, las computadoras
que son hosts pueden actuar como clientes, servidores o ambos. El software
instalado en la computadora determina cuál es la función que cumple la
computadora.
Los
servidores son hosts con software instalado que les permite proporcionar
información, por ejemplo correo electrónico o páginas Web, a otros hosts de la
red. Cada servicio requiere un software de servidor diferente. Por ejemplo:
para proporcionar servicios Web a la red, un host necesita un software de servidor
Web.
Los
clientes son computadoras host que tienen instalado un software que les permite
solicitar información al servidor y mostrar la información obtenida. Un
explorador Web, como Internet Explorer, es un ejemplo de software cliente.
Una
computadora con software de servidor puede prestar servicios a uno o varios
clientes simultáneamente.
Además,
una sola computadora puede ejecutar varios tipos de software de servidor. En
una oficina pequeña u hogareña, puede ser necesario que una computadora actúe como
servidor de archivos, servidor Web y servidor de correo electrónico.
Una
sola computadora también puede ejecutar varios tipos de software cliente. Debe
haber un software cliente por cada servicio requerido. Si un host tiene varios
clientes instalados, puede conectarse a varios servidores de manera simultánea.
Por ejemplo: un usuario puede leer su correo electrónico y ver una página Web
mientras utiliza el servicio de mensajería instantánea y escucha la radio a
través de Internet.
Redes peer to Peter
El
software de servidor y el de cliente normalmente se ejecutan en computadoras
distintas, pero también es posible que una misma computadora cumpla las dos
funciones a la vez. En pequeñas empresas y hogares, muchas computadoras
funcionan como servidores y clientes en la red. Este tipo de red se denomina
red peer-to-peer.
La
red peer-to-peer más sencilla consiste en dos computadoras conectadas
directamente mediante una conexión por cable o inalámbrica.
También
es posible conectar varias PC para crear una red peer-to-peer más grande, pero
para hacerlo se necesita un dispositivo de red, como un hub, para interconectar
las computadoras.
La
principal desventaja de un entorno peer-to-peer es que el rendimiento de un
host puede verse afectado si éste actúa como cliente y servidor a la vez.
En
empresas más grandes, en las que el tráfico de red puede ser intenso, con
frecuencia es necesario tener servidores dedicados para poder responder a la
gran cantidad de solicitudes de servicio.
Topologías de una red
En
una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar
cómo se conectan los diferentes componentes. A medida que las redes crecen, es
más difícil recordar la ubicación de cada componente y cómo está conectado a la
red. Las redes conectadas por cable requieren mucho cableado y varios
dispositivos de red para proporcionar conectividad a todos los hosts de la red.
Cuando
se instala una red, se crea un mapa de la topología física para registrar dónde
está ubicado cada host y cómo está conectado a la red. El mapa de la topología
física también muestra dónde están los cables y las ubicaciones de los
dispositivos de networking que conectan los hosts. En estos mapas de la
topología, se utilizan íconos para representar los dispositivos físicos reales.
Es muy importante mantener y actualizar los mapas de la topología física para
facilitar futuras tareas de instalación y resolución de problemas.
Además
del mapa de la topología física, a veces es necesario tener también una
representación lógica de la topología de red. Un mapa de la topología lógica
agrupa los hosts según el uso que hacen de la red, independientemente de la
ubicación física que tengan. En el mapa de la topología lógica se pueden
registrar los nombres de los hosts, las direcciones, la información de los
grupos y las aplicaciones.
Los
gráficos ilustran la diferencia entre los mapas de topología lógica y física.
Origen, canal y destino
El
propósito principal de toda red es proporcionar un método para comunicar
información. Desde los primeros seres humanos primitivos hasta los científicos
más avanzados de la actualidad, compartir información con otros es crucial para
el avance de la humanidad.
Toda
comunicación comienza con un mensaje, o información, que debe enviarse de una
persona a otra o de un dispositivo a otro. Los métodos utilizados para enviar,
recibir e interpretar mensajes cambian a medida que la tecnología avanza.
Todos
los métodos de comunicación tienen tres elementos en común. El primero de estos
elementos es el origen del mensaje, o emisor. El origen de un mensaje puede ser
una persona o un dispositivo electrónico que necesite comunicar un mensaje a
otros individuos o dispositivos. El segundo elemento de la comunicación es el
destino, o receptor, del mensaje. El receptor recibe el mensaje y lo
interpreta. El tercer elemento, llamado canal, proporciona el camino por el que
el mensaje viaja desde el origen hasta el destino.
Reglas de la comunicación
En
cualquier conversación entre dos personas hay muchas reglas, o protocolos, que
los dos participantes deben respetar para que el mensaje se transmita y se
comprenda correctamente. Entre los protocolos necesarios para una comunicación
humana satisfactoria, se encuentran:
Identificación
del emisor y el receptor
Medio
o canal de comunicación acordado (en persona, teléfono, carta, fotografía)
Modo
de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una
vía)
Idioma
común
Gramática
y estructura de las oraciones
Velocidad
y momento de entrega
Imagine
qué ocurriría si no hubiera protocolos o reglas que controlaran la manera en la
que las personas se comunican. ¿Podrían entender lo que dicen? ¿Puede leer un
párrafo que no siga los protocolos comúnmente aceptados?
Los
protocolos son específicos de las características del origen, el canal y el
destino del mensaje. Las reglas utilizadas para comunicarse a través de un
medio (por ejemplo, una llamada telefónica) no son necesariamente las mismas
que las que se utilizan para comunicarse a través de otro medio (por ejemplo,
una carta).
Los
protocolos definen los detalles de la transmisión y la entrega de mensajes.
Entre estos detalles se incluyen los siguientes aspectos:
Formato
de mensaje
Tamaño
del mensaje
Sincronización
Encapsulación
Codificación
Patrón
estándar del mensaje
Muchos
de los conceptos y las reglas que hacen que la comunicación humana sea
confiable y comprensible también se aplican a la comunicación entre
computadoras.
Codificación de los mensajes
Uno
de los primeros pasos para enviar un mensaje es codificarlo. Las palabras
escritas, las imágenes y los idiomas orales utilizan un conjunto único de
códigos, sonidos, gestos o símbolos para representar las ideas que se desea
compartir. La codificación es el proceso que consiste en convertir ideas en el
idioma, los símbolos o los sonidos necesarios para poder efectuar la
transmisión. La decodificación revierte este proceso para interpretar la idea.
Imagine
que una persona está mirando el atardecer y luego llama a otra persona para
contarle la belleza de la puesta del sol. Para comunicar el mensaje, el emisor
primero debe convertir en palabras, o codificar, sus ideas y percepciones
acerca del atardecer. Las palabras se articulan a través del teléfono
utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el
mensaje. En el otro extremo de la línea telefónica, la persona que está
escuchando la descripción recibe los sonidos y los decodifica para visualizar
la imagen del atardecer descrita por el emisor.
En
la comunicación entre computadoras también hay codificación. La codificación
entre hosts debe tener el formato adecuado para el medio. El host emisor,
primero convierte en bits los mensajes enviados a través de la red. Cada bit se
codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según
el medio de red a través del cual se transmitan los bits. El host de destino
recibe y decodifica las señales para interpretar el mensaje.
Formato del mensaje
Cuando
se envía un mensaje desde el origen hacia el destino, se debe utilizar un
formato o estructura específico. Los formatos de los mensajes dependen del tipo
de mensaje y el canal que se utilice para entregar el mensaje.
La
escritura de cartas es una de las formas más comunes de comunicación humana por
escrito. Durante siglos, el formato aceptado para las cartas personales no ha
cambiado. En muchas culturas, una carta personal contiene los siguientes
elementos:
Un
identificador del destinatario
Un
saludo
El
contenido del mensaje
Una
frase de cierre
Un
identificador del emisor
Además
de tener el formato correcto, la mayoría de las cartas personales también debe
colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la
dirección del emisor y la del receptor, cada una escrita en el lugar adecuado
del sobre. Si la dirección de destino y el formato no son correctos, la carta
no se entrega.
El
proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro
formato de mensaje (el sobre) se denomina encapsulación. Cuando el destinatario
revierte este proceso y quita la carta del sobre se produce la des
encapsulación del mensaje.
Formato del mensaje
La
persona que escribe la carta utiliza un formato aceptado para asegurarse de que
la carta se entregue y de que el destinatario la comprenda. De la misma manera,
un mensaje que se envía a través de una red de computadoras sigue reglas de
formato específicas para que pueda ser entregado y procesado. De la misma
manera en la que una carta se encapsula en un sobre para la entrega, los
mensajes de las computadoras también deben encapsularse. Cada mensaje de
computadora se encapsula en un formato específico, llamado trama, antes de
enviarse a través de la red. Una trama actúa como un sobre: proporciona la
dirección del destino y la dirección del host de origen.
El
formato y el contenido de una trama están determinados por el tipo de mensaje
que se envía y el canal que se utiliza para enviarlo. Los mensajes que no
tienen el formato correcto no se pueden enviar al host de destino o no pueden
ser procesados por éste.
Tamaño del mensaje
Imagine
cómo sería leer este curso si todo el contenido apareciera como una sola
oración larga; no sería fácil de comprender. Cuando las personas se comunican,
los mensajes que envían, normalmente, están divididos en fragmentos más
pequeños u oraciones. El tamaño de estas oraciones se limita a lo que el
receptor puede procesar por vez. Una conversación individual puede estar
compuesta por muchas oraciones más pequeñas para asegurarse de que cada parte
del mensaje sea recibida y comprendida.
De
manera similar, cuando se envía un mensaje largo de un host a otro a través de
una red, es necesario separarlo en partes más pequeñas. Las reglas que
controlan el tamaño de las partes, o tramas que se comunican a través de la
red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal
utilizado. Las tramas que son demasiado largas o demasiado cortas no se
entregan.
Las
restricciones de tamaño de las tramas requieren que el host de origen divida un
mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño
mínimo y máximo. Cada fragmento se encapsula en una trama separada con la
información de la dirección y se envía a través de la red. En el host receptor,
los mensajes se desencapsulan y se vuelven a unir para su procesamiento e
interpretación.
Sincronización del mensaje
Un
factor que afecta la correcta recepción y comprensión del mensaje es la
sincronización. Las personas utilizan la sincronización para determinar cuándo
hablar, la velocidad con la que lo harán y cuánto tiempo deben esperar una
respuesta. Son las reglas de la participación.
Método
de acceso
El
método de acceso determina en qué momento alguien puede enviar un mensaje.
Estas reglas de sincronización se basan en el contexto. Por ejemplo: tal vez
usted pueda hablar cada vez que quiera decir algo. En este contexto, una
persona debe esperar hasta que nadie más esté hablando antes de comenzar a
hablar. Si dos personas hablan a la vez, se produce una colisión de
información, y es necesario que ambos se detengan y vuelvan a comenzar. Estas
reglas garantizan que la comunicación sea satisfactoria. De manera similar, las
computadoras deben definir un método de acceso. Los hosts de una red necesitan
un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder
cuando se produce algún error.
Control
del flujo
La
sincronización también afecta la cantidad de información que se puede enviar y
la velocidad con la que puede entregarse. Si una persona habla demasiado
rápido, la otra persona tendrá dificultades para escuchar y comprender el
mensaje. La persona que recibe el mensaje debe solicitar al emisor que
disminuya la velocidad. En las comunicaciones de redes, un host emisor puede
transmitir mensajes a una velocidad mayor que la que puede recibir y procesar el
host de destino. Los hosts de origen y destino utilizan el control del flujo
para negociar la sincronización correcta a fin de que la comunicación sea
exitosa.
Tiempo
de espera de la respuesta
Si
una persona hace una pregunta y no escucha una respuesta antes de un tiempo
aceptable, la persona supone que no habrá ninguna respuesta y reacciona en
consecuencia. La persona puede repetir la pregunta o puede continuar la
conversación. Los hosts de las redes también tienen reglas que especifican
cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el
tiempo de espera para la respuesta.
Patrones de mensaje
En
algunos casos, una persona desea comunicar información a un solo individuo.
Otras veces, esa persona puede necesitar enviar información a un grupo de
personas simultáneamente o, incluso, a todas las personas de un área. Una
conversación entre dos personas es un ejemplo de un patrón de comunicación de
uno a uno. Cuando es necesario que un grupo de destinatarios reciba un mismo
mensaje de manera simultánea, se necesita un patrón de mensaje de uno a varios
o de uno a todos.
También
puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje
se haya entregado correctamente al destino. En estos casos, es necesario que el
receptor envíe una confirmación al emisor. Si no se necesita ninguna
confirmación, se dice que el patrón del mensaje es "sin
confirmación".
Los
hosts de una red utilizan patrones de mensajes similares para comunicarse.
Los
patrones de mensajes de uno a uno se denominan unicast, que significa que el
mensaje tiene sólo un destinatario.
Si
un host necesita enviar mensajes mediante un patrón de uno a varios, éste se
denomina multicast. Multicasting es el envío de un mismo mensaje a un grupo de
hosts de destino de manera simultánea.
Si
es necesario que todos los hosts de la red reciban el mensaje a la vez, se
utiliza el método de broadcast. El broadcasting representa un patrón de mensaje
de uno a todos. Además, los hosts tienen requisitos para los mensajes con confirmación
que son diferentes de los requisitos para los mensajes sin confirmación.
Uso de protocolos
en la comunicación
Todas
las comunicaciones, tanto humanas como informáticas, están regidas por reglas
preestablecidas o protocolos. Estos protocolos están determinados por las
características del origen, el canal y el destino. En función del origen, el
canal y el destino, los protocolos definen los detalles relacionados con el
formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación,
la codificación y el patrón estándar del mensaje.
Importancia de os protocolos
Las
computadoras, al igual que los seres humanos, utilizan reglas o protocolos para
comunicarse.
Los
protocolos son sumamente importantes en una red local. En un entorno conectado
por cables, una red local se define como un área en donde todos los hosts deben
"hablar el mismo idioma" o, en términos informáticos, "compartir
un mismo protocolo".
Si
todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse.
De manera similar, si los dispositivos de una red local no utilizaran los
mismos protocolos, no podrían comunicarse.
El
conjunto de protocolos más frecuente en las redes locales conectadas por cable
es Ethernet.
El
protocolo Ethernet define muchos aspectos de la comunicación a través de la red
local, entre ellos: formato del mensaje, tamaño del mensaje, sincronización,
codificación y patrones del mensaje.
Estandarización de los protocolos
En
los comienzos del networking, cada fabricante utilizaba sus propios métodos
para la interconexión de los dispositivos de red y los protocolos de
networking. Los equipos de un fabricante no podían comunicarse con los equipos
de otro fabricante.
A
medida que se generalizó el uso de las redes, se desarrollaron estándares que
definían las reglas con las que operaban los equipos de red de los diferentes
fabricantes. Los estándares resultan beneficiosos para las redes de muchas
maneras:
Facilitan
el diseño
Simplifican
el desarrollo de productos
Promueven
la competencia
Proporcionan
interconexiones coherentes
Facilitan
la capacitación
Proporcionan
más opciones de fabricantes a los clientes
No
hay un protocolo oficial estándar para las redes locales, pero con el tiempo,
una tecnología, Ethernet, se volvió más habitual que las demás. Se convirtió en
un estándar de hecho.
El
Instituto de Ingeniería Eléctrica y Electrónica (IEEE) lleva un control de los
estándares de networking, incluidos los estándares Ethernet e inalámbricos. Los
comités del IEEE son responsables de aprobar y mantener los estándares para
conexiones, requisitos de medios y protocolos de comunicación. A cada estándar
de tecnología se le asigna un número que hace referencia al comité que es
responsable de aprobar y mantener el estándar. El comité responsable de los
estándares de Ethernet es el 802.3.
Desde
la creación de Ethernet en 1973, los estándares han evolucionado para
especificar versiones más rápidas y flexibles de la tecnología. Esta capacidad
que tiene Ethernet de evolucionar con el paso del tiempo es una de las
principales razones por las que se ha popularizado. Cada versión de Ethernet
tiene un estándar asociado. Por ejemplo: 802.3 100BASE-T representa los
estándares Ethernet de 100 Megabits que utilizan cables de par trenzado. La notación
del estándar se traduce de la siguiente manera:
100
es la velocidad en Mbps.
BASE
significa transmisión de banda base.
La T
representa el tipo de cable, en este caso par trenzado.
Las
primeras versiones de Ethernet eran relativamente lentas, con una velocidad de
10 Mbps. Las últimas versiones de Ethernet funcionan a 10 Gigabits por segundo
e incluso más rápido. Imagine cuánto más rápidas son estas nuevas versiones que
las redes Ethernet originales.
Direccionamiento físico
Toda
comunicación requiere una manera de identificar el origen y el destino. El
origen y el destino en las comunicaciones humanas se representan con nombres.
Cuando
se pronuncia un nombre, la persona con ese nombre escucha el mensaje y
responde. Otras personas que se encuentren en la habitación pueden escuchar el
mensaje, pero como no está dirigido a ellas, simplemente lo ignoran.
En
las redes Ethernet, existe un método similar para identificar los hosts de
origen y de destino. Cada host conectado a una red Ethernet recibe una dirección
física que sirve para identificar el host en la red.
Se
asigna una dirección física a cada interfaz de red Ethernet en el momento de su
creación. Esta dirección se conoce como dirección de Control de acceso al medio
(MAC). La dirección MAC identifica cada host de origen y de destino de la red.
Las
redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de
fibra óptica que conecta los hosts y los dispositivos de networking. Es el
canal que se utiliza para las comunicaciones entre los hosts.
Cuando
un host de una red Ethernet se comunica, envía tramas que contienen su propia
dirección MAC como origen y la dirección MAC del destinatario. Todos los hosts
que reciban la trama la decodificar y leerán la dirección MAC de destino. Si la
dirección MAC de destino coincide con la dirección configurada en la NIC, el
host procesa el mensaje y lo almacena para que lo utilice la aplicación del
host. Si la dirección MAC de destino no coincide con la dirección MAC del host,
la NIC simplemente omite el mensaje.
Comunicación Ethernet
Los
estándares del protocolo Ethernet definen muchos aspectos de la comunicación de
las redes, incluidos el formato de la trama, el tamaño de la trama, la
sincronización y la codificación.
Cuando
se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan
un formato a los mensajes según la configuración de trama que especifican los
estándares. Las tramas también se conocen como unidades de datos de protocolo
(PDU).
El
formato para las tramas de Ethernet especifica la ubicación de las direcciones
MAC de destino y de origen, e información adicional que incluye:
Preámbulo
para el secuenciamiento y la sincronización
Delimitador
de inicio de trama
Longitud
y tipo de trama
Secuencia
de verificación de trama para detectar errores de transmisión
El
tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y
un mínimo de 64 bytes. Las tramas que no cumplen con estas limitaciones no son
procesadas por los hosts receptores. Además de los formatos, los tamaños y la
sincronización de las tramas, los estándares Ethernet definen cómo se codifican
en el canal los bits que conforman las tramas. Los bits se transmiten como
impulsos eléctricos a través de cables de cobre o como impulsos de luz a través
de cables de fibra óptica.
Diseño jerarquico de redes Ethernet
magine
lo difícil que sería la comunicación si la única manera de enviar un mensaje a
alguien fuera utilizar el nombre de la persona. Si no hubiera direcciones,
ciudades, pueblos o países, la entrega del mensaje a una persona específica en
algún lugar del mundo sería prácticamente imposible.
En
una red Ethernet, la dirección MAC del host es similar al nombre de una
persona. Una dirección MAC indica la identidad individual de un host específico,
pero no indica en qué lugar de la red se encuentra el host. Si todos los hosts
de Internet (más de 400 millones) estuvieran identificados por una dirección
MAC única, imagine lo difícil que sería localizar uno en particular.
Además,
la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para
que los hosts se comuniquen. Los broadcasts se envían a todos los hosts de una
única red. Los broadcasts consumen ancho de banda y afectan el rendimiento de
la red. ¿Qué ocurriría si los millones de hosts conectados a Internet
estuvieran todos en una red Ethernet y utilizaran broadcasts?
Por
estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos
hosts. Es mejor dividir las redes más grandes en partes más pequeñas y fáciles
de administrar. Una manera de dividir redes grandes es utilizar un modelo de
diseño jerárquico.
En
el área de networking, el diseño jerárquico se utiliza para agrupar
dispositivos en varias redes organizadas mediante un enfoque en capas. Se trata
de grupos más pequeños y fáciles de administrar que permiten que el tráfico
local siga siendo local. Sólo el tráfico que está destinado a otras redes se
transfiere a una capa superior.
Un
diseño jerárquico en capas proporciona una mayor eficacia, la optimización de
las funciones y una mayor velocidad. Permite ampliar la red según sea
necesario, ya que es posible agregar redes locales adicionales sin afectar el
rendimiento de las redes existentes.
El
diseño jerárquico tiene tres capas básicas:
Capa
de acceso: proporciona conexiones a los hosts en una red Ethernet local.
Capa
de distribución: interconecta las redes locales más pequeñas.
Capa
core: conexión de alta velocidad entre dispositivos de la capa de distribución.
Con
este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico
que pueda identificar la ubicación de un host. Éste es el esquema de
direccionamiento del protocolo de Internet (IP).
Direccionamiento lógico
El
nombre de una persona generalmente no cambia. Por otro lado, la dirección de
una persona indica dónde vive esa persona y puede cambiar. En un host, la
dirección MAC no cambia; está físicamente asignada a la NIC del host y se
conoce como dirección física. La dirección física es siempre la misma,
independientemente del lugar de la red en donde se encuentre el host.
La
dirección IP es similar a la dirección de una persona. Se conoce como dirección
lógica porque está asignada lógicamente en función de la ubicación del host. La
dirección IP o dirección de red es asignada a cada host por un administrador de
la red en función de la red local.
Las
direcciones IP contienen dos partes. Una parte identifica la red local. La
porción de red de la dirección IP será la misma para todos los hosts conectados
a la misma red local. La segunda parte de la dirección IP identifica el host
individual. En la misma red local, la porción de host de la dirección IP es
única para cada host.
Para
que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto
la dirección MAC física como la dirección IP lógica, de la misma manera en la
que se necesitan el nombre y la dirección de una persona para poder enviarle
una carta.
Dispositivos y capas de acceso y distribución
El
tráfico IP se administra en función de las características de cada una de las
tres capas y los dispositivos asociados a ellas: capa de acceso, capa de
distribución y capa core. La dirección IP se utiliza para determinar si el
tráfico debe seguir siendo local o si debe pasar a las otras capas de la red
jerárquica.
Capa
de acceso
La
capa de acceso proporciona un punto de conexión a la red para los dispositivos
de los usuarios finales y permite que varios hosts se conecten a otros a través
de un dispositivo de red, por lo general un hub o un switch. Normalmente, la
porción de red de la dirección IP será la misma para todos los dispositivos de
una misma capa de acceso.
Si
un mensaje está destinado a un host local, según se indique en la porción de
red de la dirección IP, el mensaje permanecerá en el nivel local. Si está
destinado a una red diferente, pasa a la capa de distribución. Los hubs y los
switches proporcionan la conexión a los dispositivos de la capa de
distribución, normalmente un router.
Capa
de distribución
La
capa de distribución proporciona un punto de conexión para redes independientes
y controla el flujo de información entre las redes. Por lo general contiene
switches más sólidos que los de la capa de acceso, además de routers para el
enrutamiento entre redes. Los dispositivos de la capa de distribución controlan
el tipo y la cantidad de tráfico que circula desde la capa de acceso hasta la
capa core.
Capa
core
La
capa core es una capa de backbone de alta velocidad con conexiones redundantes
(de respaldo). Es la encargada de transportar grandes cantidades de datos entre
diferentes redes finales. Los dispositivos de la capa core suelen incluir
switches y routers de alta velocidad muy eficaces. El objetivo principal de la
capa core es transportar los datos con rapidez.
En
las siguientes dos secciones se analizan con más detalle los hubs, los switches
y los routers.
Capa de acceso
La
capa de acceso es el nivel más básico de la red. Es la parte de la red que
permite a las personas obtener acceso a otros hosts y a archivos e impresoras
compartidos. La capa de acceso está compuesta por dispositivos host y por la
primera línea de dispositivos de networking a los que están conectados.
Los
dispositivos de networking nos permiten conectar muchos hosts entre sí y
proporcionarles acceso a los servicios ofrecidos a través de la red. A
diferencia de una red simple, compuesta por dos hosts conectados por un solo
cable, en la capa de acceso cada host está conectado a un dispositivo de
networking. En el gráfico se muestra este tipo de conectividad.
En
una red Ethernet, cada host puede conectarse directamente a un dispositivo de
networking de la capa de acceso mediante un cable punto a punto. Estos cables
se fabrican de acuerdo con estándares específicos de Ethernet. Cada cable se
conecta a una NIC del host y luego a un puerto del dispositivo de networking.
Hay varios tipos de dispositivos de networking que se pueden utilizar para
conectar hosts en la capa de acceso, entre ellos los hubs y los switches
Ethernet.
Fusión de los hubs
Un
hub es un tipo de dispositivo de networking que se instala en la capa de acceso
de una red Ethernet. Los hubs tienen varios puertos que se utilizan para
conectar hosts a la red. Los hubs son dispositivos simples que no tienen la
tecnología electrónica necesaria para decodificar los mensajes enviados entre
los hosts de la red. Los hubs no pueden determinar qué host debe recibir un
mensaje en particular. El hub simplemente acepta señales electrónicas de un
puerto y regenera (o repite) el mismo mensaje y lo envía a todos los demás
puertos.
Recuerde
que la NIC de un host sólo acepta mensajes dirigidos a la dirección MAC
correcta. Los hosts omiten los mensajes que no están dirigidos a ellos. Sólo el
host especificado en la dirección de destino del mensaje procesa el mensaje y
responde al emisor.
Todos
los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir
mensajes. Como todos los hosts deben compartir el ancho de banda disponible en
ese canal, los hubs se conocen como dispositivos con ancho de banda compartido.
Sólo
es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos
o más hosts conectados a un mismo hub intenten enviar un mensaje al mismo
tiempo. Si esto ocurre, las señales electrónicas que componen los mensajes colisionan
en el hub.
Una
colisión hace que los mensajes se vuelvan confusos y que los hosts no puedan
leerlos. Los hubs no decodifican los mensajes; por lo tanto, no detectan que el
mensaje es confuso y lo reenvían por todos los puertos. El área de la red en
donde un host puede recibir un mensaje confuso como resultado de una colisión
se conoce como dominio de colisiones.
Dentro
de un dominio de colisiones, cuando un host recibe un mensaje confuso, detecta
que se produjo una colisión. Cada host emisor espera un tiempo breve e intenta
enviar o retransmitir el mensaje nuevamente. A medida que aumenta la cantidad
de hosts conectados al hub, también aumenta la probabilidad de que ocurran
colisiones. Una mayor cantidad de colisiones genera una mayor cantidad de retransmisiones.
Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la
velocidad del tráfico. Por este motivo, es necesario limitar el tamaño del
dominio de colisiones.
Función de los swiches
Un
switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Al igual
que los hubs, los switches conectan varios hosts a la red. Sin embargo, a
diferencia de los hubs, los switches pueden enviar un mensaje a un host
específico. Cuando un host envía un mensaje a otro host conectado al switch, el
switch acepta y decodifica las tramas para leer la parte de la dirección física
(MAC) del mensaje.
En
el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una
lista de todos los puertos activos y las direcciones MAC de los hosts que están
conectados al switch. Cuando se envía un mensaje entre hosts, el switch
verifica si la dirección MAC de destino está en la tabla. Si está, el switch
establece una conexión temporal, llamada circuito, entre el puerto de origen y
el puerto de destino. El nuevo circuito proporciona un canal dedicado mediante
el cual los dos hosts pueden comunicarse. Los demás hosts conectados al switch
no comparten el ancho de banda de este canal y no reciben mensajes que no están
dirigidos a ellos. Para cada nueva conversación entre hosts se crea un nuevo
circuito. Estos circuitos separados permiten que haya varias conversaciones a
la vez sin que se produzcan colisiones.
¿Qué
ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía
no está en la tabla de direcciones MAC? Si la dirección MAC de destino no está
en la tabla, el switch no tiene la información necesaria para crear un circuito
individual. Cuando el switch no puede determinar dónde se encuentra el host de
destino, utiliza un proceso denominado flooding para enviar el mensaje a todos
los hosts conectados. Cada host compara la dirección MAC de destino del mensaje
con su propia dirección MAC, pero sólo el host con la dirección de destino
correcta procesa el mensaje y responde al emisor.
¿Cómo
se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC?
Para crear la tabla de direcciones MAC, los switches examinan la dirección MAC
de origen de cada trama que se envía entre los hosts. Cuando un host envía un
mensaje o responde a un mensaje enviado por flooding, el switch inmediatamente
aprende la dirección MAC de ese host y el puerto al que está conectado. La
tabla se actualiza de manera dinámica cada vez que el switch lee una nueva
dirección MAC de origen. De esta manera, el switch aprende con rapidez las
direcciones MAC de todos los hosts conectados.
A
veces es necesario conectar otro dispositivo de networking, como un hub, a un
puerto del switch. Esto se hace para aumentar la cantidad de hosts que pueden
conectarse a la red. Cuando se conecta un hub a un puerto del switch, éste
asocia las direcciones MAC de todos los hosts conectados a ese hub con el
puerto del switch. Ocasionalmente, un host del hub conectado envía un mensaje a
otro host conectado al mismo hub. En este caso, el switch recibe la trama y
consulta la tabla para ver dónde está ubicado el host de destino. Si el host de
origen y el de destino se encuentran en el mismo puerto, el switch descarta el
mensaje.
Cuando
un hub se conecta al puerto de un switch, existe la probabilidad de que haya
colisiones en el hub. El hub reenvía los mensajes dañados resultantes de una
colisión a todos los puertos. El switch recibe el mensaje confuso, pero a
diferencia del hub, los switches no reenvían los mensajes que se dañaron a
causa de la colisión. Como consecuencia, cada puerto del switch crea un dominio
de colisiones individual. Esto es algo positivo. Cuanto menor es la cantidad de
hosts que hay en un dominio de colisiones, menor es la probabilidad de que
ocurra una colisión.
Mensajes de los broadcat
Cuando
los hosts se conectan por medio de un hub o un switch, se crea una única red
local. Dentro de la red local, con frecuencia es necesario que un host pueda
enviar mensajes a todos los demás hosts simultáneamente. Esto puede hacerse
mediante un tipo de mensaje conocido como broadcast. Los broadcasts son útiles
cuando un host necesita buscar información sin saber exactamente cuál de los
demás hosts puede proporcionarla o cuando un host desea proporcionar
información a todos los demás hosts dentro de la red de manera oportuna.
Un
mensaje puede contener sólo una dirección MAC de destino. Entonces, ¿cómo es
posible que un host se comunique con cada uno de los demás hosts de la red
local sin enviar un mensaje individual a cada MAC?
Para
solucionar este problema, los mensajes de broadcast se envían a una dirección
MAC única que es reconocida por todos los hosts. La dirección MAC de broadcast
es en realidad una dirección de 48 bits formada por unos en su totalidad.
Debido a su longitud, las direcciones MAC normalmente se representan en
notación hexadecimal. La dirección MAC de broadcast en notación hexadecimal es
FFFF.FFFF.FFFF. Cada F de la notación hexadecimal representa cuatro unos de la
dirección binaria.
Cuando
un host recibe un mensaje dirigido a la dirección de broadcast, lo acepta y lo
procesa como si estuviera dirigido directamente a él. Cuando un host envía un
mensaje de broadcast, los hubs y los switches lo reenvían a cada host conectado
dentro de la misma red local. Por este motivo, las redes locales también se
denominan dominio de broadcast.
Si
hay demasiados hosts conectados al mismo dominio de broadcast, el tráfico de
broadcast puede volverse excesivo. El número de hosts y la cantidad de tráfico
de red que admiten las redes locales están limitados por las capacidades de los
hubs y los switches utilizados para conectarlas. A medida que la red crece y se
agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de
broadcast). A menudo es necesario dividir una red local o dominio de broadcast
en varias redes para mejorar el rendimiento.
Mac e IP
En
una red Ethernet local, una NIC sólo acepta una trama si la dirección de
destino es la dirección MAC de broadcast o si corresponde a la dirección MAC de
la NIC.
Sin
embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP
lógica de destino para identificar la ubicación de los servidores y los
clientes.
¿Qué
ocurre si el host emisor sólo tiene la dirección IP lógica del host de destino?
¿Cómo hace el host emisor para determinar qué dirección MAC de destino debe
incluir en la trama?
El
host emisor puede utilizar un protocolo IP denominado protocolo de resolución
de direcciones (ARP) para determinar la dirección MAC de cualquiera de los
hosts de la misma red local.
Protocolo de resurrección
El
ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección
MAC de un host que se encuentre en la red local cuando conoce sólo la dirección
IP del host.
1.
El host emisor crea una trama dirigida a una dirección MAC de broadcast y la
envía. En la trama hay un mensaje con la dirección IP del host de destino que
se desea encontrar.
2.
Cada host de la red recibe la trama de broadcast y compara la dirección IP del
mensaje con su dirección IP configurada. El host con la dirección IP
coincidente envía su dirección MAC al host emisor original.
3.
El host emisor recibe el mensaje y almacena la información de la dirección MAC
y la dirección IP en una tabla, denominada tabla ARP.
Una
vez que el host emisor tiene la dirección MAC del host de destino en la tabla
ARP, puede enviar tramas directamente al destino sin realizar una solicitud de
ARP
Capa de distribución
A
medida que las redes crecen, con frecuencia es necesario dividir una red local
en varias redes de capa de acceso. Hay muchas maneras de dividir redes según
diferentes criterios, incluyendo:
Ubicación
física
Función
lógica
Requisitos
de seguridad
Requisitos
de aplicación
La
capa de distribución conecta estas redes locales independientes y controla el
tráfico que circula entre ellas. Es responsable de garantizar que el tráfico
entre los hosts de la red local siga siendo local. Sólo se transfiere el
tráfico que está destinado a otras redes. La capa de distribución también puede
filtrar el tráfico entrante y saliente para administrar la seguridad y el
tráfico.
Los
dispositivos de networking que conforman la capa de distribución están diseñados
para interconectar redes, no hosts individuales. Los hosts individuales se
conectan a la red a través de los dispositivos de la capa de acceso, como hubs
y switches. Los dispositivos de la capa de acceso se conectan entre sí a través
de dispositivos de la capa de distribución, como routers.
Función de los Reuters
Un
router es un dispositivo de networking que conecta una red local con otras
redes locales. En la capa de distribución de la red, los routers dirigen el
tráfico y realizan otras funciones fundamentales para el funcionamiento eficaz
de la red. Los routers, al igual que los switches, pueden decodificar y leer
los mensajes que reciben. Sin embargo, a diferencia de los switches, que sólo
pueden decodificar (desencapsular) la trama que contiene la información de la
dirección MAC, los routers decodifican el paquete que está encapsulado en la
trama.
El
formato del paquete contiene las direcciones IP de los hosts de destino y de
origen, además de los datos del mensaje que se envían entre ellos. El router
lee la porción de red de la dirección IP de destino y utiliza esta información
para determinar cuál de las redes conectadas es el mejor camino para reenviar
el mensaje al destino.
Cada
vez que las porciones de red de las direcciones IP de los hosts de origen y de
destino no coinciden, se debe utilizar un router para reenviar el mensaje. Si
un host que se encuentra en la red 1.1.1.0 necesita enviar un mensaje a un host
de la red 5.5.5.0, el host reenvía el mensaje al router. El router recibe el mensaje
y lo desencapsula para leer la dirección IP de destino. Después determina dónde
debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía
la trama al destino.
¿Cómo
hace el router para determinar qué ruta debe seguir para enviar el mensaje
hasta la red de destino?
Cada
puerto o interfaz de un router se conecta a una red local diferente. Cada
router tiene una tabla de todas las redes conectadas de manera local y las
interfaces que se conectan a ellas. Estas tablas de enrutamiento también pueden
contener información acerca de los caminos o rutas que el router utiliza para
llegar a otras redes remotas que no están conectadas de manera local.
Cuando
un router recibe una trama, la decodifica para obtener el paquete que contiene
la dirección IP de destino. Compara la dirección de destino con todas las redes
que están incluidas en la tabla de enrutamiento. Si la dirección de red de
destino aparece en la tabla, el router encapsula el paquete en una nueva trama
para realizar el envío. Reenvía la nueva trama por la interfaz asociada con la
ruta hacia la red de destino. El proceso que consiste en el reenvío de paquetes
hacia la red de destino se denomina enrutamiento.
Las
interfaces del router no reenvían mensajes que están dirigidos a la dirección
MAC de broadcast. Como consecuencia, los broadcasts de la red local no se
envían a través de los routers a otras redes locales.
Gateway por defecto
El
método que utilizan los hosts para enviar mensajes a un destino de una red
remota es diferente de la manera en la que envían mensajes a la misma red
local. Cuando un host necesita enviar un mensaje a otro host ubicado en la
misma red, reenvía el mensaje de manera directa. El host utiliza el ARP para
determinar la dirección MAC del host de destino. Incluye la dirección IP de
destino en el paquete, encapsula el paquete en una trama que contiene la
dirección MAC del destino y lo reenvía.
Por
otra parte, cuando el host necesita enviar un mensaje a una red remota, debe
utilizar el router. El host incluye la dirección IP del host de destino en el
paquete igual que antes. Sin embargo, cuando encapsula el paquete en una trama,
utiliza la dirección MAC del router como destino de la trama. De este modo, el
router recibirá y aceptará la trama en función de la dirección MAC.
¿Cómo
hace el host de origen para determinar la dirección MAC del router? El host
recibe la dirección IP del router a través de la dirección de la gateway por
defecto definida en la configuración TCP/IP. La dirección de la gateway por
defecto es la dirección de la interfaz del router conectada a la misma red
local que el host de origen. Todos los hosts de la red local utilizan la
dirección de la gateway por defecto para enviar mensajes al router. Una vez que
el host conoce la dirección IP de la gateway por defecto, puede usar ARP para
determinar la dirección MAC. La dirección MAC del router se coloca luego en la
trama, destinada a otra red.
Es
importante que en cada host de la red local se configure la gateway por defecto
adecuada. Si no se define ninguna gateway por defecto en la configuración
TCP/IP o si se especifica una gateway por defecto errónea, no se podrán
entregar los mensajes dirigidos a hosts de redes remotas.
Tablas mantenidas
por los routers
Los
routers transmiten información entre redes locales y remotas. Para hacerlo,
deben utilizar tablas ARP y tablas de enrutamiento a fin de almacenar
información. Las tablas de enrutamiento no tienen relación con las direcciones
de los hosts individuales. Las tablas de enrutamiento contienen las direcciones
de las redes y el mejor camino para llegar a esas redes. Hay dos maneras de
introducir entradas en una tabla de enrutamiento: actualización dinámica de la
información recibida de otros routers de la red o introducción manual realizada
por un administrador de la red. Los routers utilizan las tablas de enrutamiento
para determinar qué interfaz deben utilizar para reenviar un mensaje al
destino.
Si
el router no puede determinar a dónde debe reenviar el mensaje, lo descartará.
Los administradores de redes configuran las tablas de enrutamiento con una ruta
por defecto para evitar que los paquetes se descarten cuando la ruta hacia la
red de destino no está incluida en la tabla de enrutamiento. Una ruta por
defecto es la interfaz a través de la cual el router reenvía los paquetes que
contienen una dirección IP de red de destino desconocida. Esta ruta por defecto
normalmente se conecta a otro router que puede reenviar el paquete hacia la red
de destino final.
Los
routers reenvían tramas a uno de dos lugares: a una red conectada directamente
y que contiene el host de destino real o a otro router que está en la ruta para
llegar al host de destino. Cuando un router encapsula la trama para reenviarla
por una interfaz Ethernet, debe incluir una dirección MAC de destino.
Ésta
es la dirección MAC del host de destino real si el host de destino es parte de
una red conectada de manera local al router. Si el router debe reenviar el
paquete a otro router, utilizará la dirección MAC del router conectado. Los
routers obtienen estas direcciones MAC de las tablas ARP.
Cada
interfaz del router es parte de la red local a la que está conectada y mantiene
su propia tabla ARP para esa red. Las tablas ARP contienen las direcciones MAC
y las direcciones IP de todos los hosts individuales de esa red.
Red de area local
El
término "red de área local" (LAN) hace referencia a una red local o
un grupo de redes locales interconectadas que están bajo el mismo control
administrativo. En los comienzos del networking, las LAN se definían como redes
pequeñas que existían en una única ubicación física. Si bien una LAN puede ser
una única red local instalada en una oficina hogareña o pequeña, la definición
de LAN ha evolucionado para incluir redes locales interconectadas, conformadas
por varios cientos de hosts e instaladas en diferentes edificios y ubicaciones.
Es
importante recordar que todas las redes locales de una LAN están bajo un mismo
control administrativo. Otras características comunes de las LAN son que suelen
usar protocolos Ethernet o inalámbricos, y que admiten velocidades de
transmisión de datos altas.
El
término "intranet" con frecuencia se utiliza para hacer referencia a
una LAN privada que pertenece a una organización y está diseñada para que sólo
los integrantes y los empleados de la organización u otras personas a quienes
ésta autorice puedan tener acceso a ella.
Incorporación
de los hosts a redes locales y
remotas
En
una LAN, es posible colocar todos los hosts en una sola red local o dividirlos
en varias redes conectadas por una capa de distribución. La respuesta depende
de los resultados deseados. Si todos los hosts están en una única red local,
cada host podrá ser visto por todos los demás hosts. Esto es así porque hay un
dominio de broadcast, y los hosts utilizan el ARP para encontrarse.
En
un diseño de red simple, puede resultar beneficioso tener todos los hosts en
una sola red local. Sin embargo, a medida que la red crece, el aumento del
tráfico disminuye el rendimiento y la velocidad de la red. En este caso, puede
resultar beneficioso trasladar algunos hosts a una red remota.
Al
colocar los hosts adicionales en una red remota se reducirá el impacto de la
demanda del tráfico. Sin embargo, los hosts de una red no podrán comunicarse
con los hosts de la otra red sin el uso del enrutamiento. Los routers aumentan
la complejidad de la configuración de la red y pueden generar latencia o
retraso en los paquetes enviados de una red local a la otra.
Planificación y documentación de una red Ethernet
La
mayoría de las redes locales se basan en la tecnología Ethernet. Esta
tecnología es rápida y eficaz si se utiliza en una red diseñada y construida
correctamente. La clave para instalar una red adecuada es planificar antes de
construir la red.
Un
plan de red comienza con la recopilación de información acerca del uso que se
le dará a la red. Esta información incluye:
La
cantidad y el tipo de hosts que deben conectarse a la red
Las
aplicaciones que se utilizarán
Los
requisitos de conectividad de Internet y de uso compartido
Las
consideraciones de seguridad y privacidad
Las
expectativas de confiabilidad y tiempo de actividad
Los
requisitos de conectividad por cable e inalámbrica
Hay
muchas consideraciones que se deben tener en cuenta al planificar la
instalación de una red. Es necesario diseñar y documentar los mapas de las
topologías física y lógica de la red antes de adquirir el equipo de networking
y de conectar los hosts. Algunos aspectos que se deben considerar son:
Entorno
físico en donde se instalará la red:
Control
de la temperatura: todos los dispositivos tienen rangos específicos de
temperatura y requisitos de humedad para funcionar correctamente
Disponibilidad
y ubicación de los tomacorrientes
Configuración
física de la red:
Ubicación
física de los dispositivos (por ejemplo, routers, switches y hosts)
Modo
de interconexión de todos los dispositivos
Ubicación
y longitud de todo el cableado
Configuración
de hardware de los dispositivos finales, como hosts y servidores
Configuración
lógica de la red:
Ubicación
y tamaño de los dominios de broadcast y de colisiones
Esquema
de direccionamiento IP
Esquema
de denominación
Configuración
del uso compartido
Permisos
Prototipos
Una
vez que se documentaron los requisitos de la red y se crearon los mapas de las
topologías física y lógica, el siguiente paso en el proceso de implementación
es probar el diseño de la red. Una de las maneras de probar el diseño de una
red es crear un modelo en funcionamiento (o prototipo) de la red.
La
creación de un prototipo resulta fundamental a medida que las redes crecen en
tamaño y complejidad. Un prototipo permite a un administrador de red probar si
la red planificada funciona como se esperaba o no, antes de invertir dinero en
equipos e instalación. Se deben documentar todos los aspectos del proceso de
creación de un prototipo.
Hay
diferentes técnicas y herramientas disponibles para crear prototipos de red;
entre ellas, la configuración real de equipos en un entorno de laboratorio y
las herramientas de simulación y elaboración de modelos. Packet Tracer es un
ejemplo de herramienta de simulación y elaboración de modelos que se puede
utilizar para crear prototipos.
Dispositivo Multifusion
La
mayoría de las redes domésticas y de pequeñas empresas no requiere de los
dispositivos de grandes volúmenes que se utilizan en los entornos de las
grandes empresas; para ellas es posible utilizar dispositivos de menor escala.
Sin embargo, necesitan contar con las mismas funcionalidades de enrutamiento y
conmutación. Esta necesidad ha generado el desarrollo de productos que tienen
las funciones de varios dispositivos de red, como un router con funciones de
conmutación y un punto de acceso inalámbrico. A los fines de este curso, los
dispositivos multifunción se denominarán routers integrados. Los routers
integrados pueden ser desde dispositivos pequeños, diseñados para aplicaciones
de oficinas hogareñas y pequeñas empresas, hasta dispositivos más eficaces, que
se pueden usar en sucursales de empresas.
Un
router integrado es como tener varios dispositivos diferentes conectados entre
sí. Por ejemplo: la conexión entre el switch y el router sigue existiendo, pero
se produce internamente. Cuando se recibe un broadcast en un puerto del switch,
el router integrado lo reenvía a todos los puertos, incluida la conexión
interna del router. La porción del router correspondiente al router integrado
evita que los broadcasts avancen aún más.
Hay
muchos dispositivos multifunción de bajo costo que están disponibles para redes
domésticas y de pequeñas empresas y ofrecen capacidades integradas de
enrutamiento, conmutación, conexión inalámbrica y seguridad. Los routers
inalámbricos Linksys son un ejemplo de este tipo de routers integrados. Su diseño
es simple y normalmente no tienen componentes separados. Si se produce una
falla, no es posible reemplazar ningún componente dañado por separado. De este
modo, crean un único punto de falla y no están optimizados para ninguna función
en particular.
Otro
ejemplo de router integrado es el router de servicio integrado (ISR) de Cisco.
La familia de productos ISR de Cisco ofrece una amplia gama de productos, entre
ellos los dispositivos diseñados para entornos de oficinas pequeñas y hogareñas
o para redes más grandes. Muchos de los ISR ofrecen modularidad y tienen
componentes individuales para cada función, por ejemplo un componente de switch
y un componente de router. Esto permite agregar, reemplazar y actualizar
componentes individuales según sea necesario.
Conexión de router
Todos
los dispositivos conectados a los puertos del switch deben estar en el mismo
dominio de broadcast. Esto significa que todos los dispositivos deben tener una
dirección IP de la misma red. Los dispositivos que tengan una porción de red
diferente en la dirección IP no podrán comunicarse.
Además,
Microsoft Windows hace uso de nombres de computadoras para identificar otros
dispositivos de la red. Es importante utilizar estos nombres, además de la
información de las direcciones IP, en la planificación y la documentación, para
facilitar la resolución de problemas en el futuro.
Para
mostrar la configuración IP actual en Microsoft Windows, utilice el comando
ipconfig. Para obtener información más detallada, incluido el nombre del host,
utilice el comando ipconfig /all. Documente toda la información del proceso de
conexión y configuración.
Una
vez que los hosts se comunican a través de la red, es importante documentar el
rendimiento de la red. Esto se conoce como determinación de la línea de base
para la red y se utiliza como indicación de un funcionamiento normal. Al
comparar el rendimiento futuro de la red con la línea de base, se puede evaluar
si existe algún problema.
Uso compartido de los recursos
Uno
de los objetivos más comunes del networking es compartir recursos, por ejemplo
archivos e impresoras. Windows XP permite a los usuarios remotos tener acceso a
una máquina local y sus recursos a través del uso compartido. Es importante
tener en cuenta las cuestiones relativas a la seguridad y asignar permisos
específicos a los recursos compartidos.
Por
defecto, Windows XP utiliza un proceso conocido como uso compartido simple de
archivos. Con esta función no es posible evitar que usuarios y grupos
específicos tengan acceso a los archivos compartidos.
El
uso compartido simple de archivos puede deshabilitarse para poder asignar
niveles de seguridad más específicos. Al hacerlo, se pueden asignar los
siguientes permisos a los recursos:
Control
total
Modificar
Leer
y ejecutar
Mostrar
el contenido de la carpeta
Lectura
Escritura
Cuando
un usuario accede a un archivo de un dispositivo remoto, el Explorador de
Windows le permite asignar una unidad a una carpeta o recurso remoto. Así, se
asigna una letra de unidad específica (por ejemplo, M:) al recurso remoto. De
esta manera, el usuario puede trabajar con el recurso remoto como si estuviera
conectado de manera local.
Hay
muchos tipos de redes que proporcionan diferentes clases de servicios. En el
transcurso de un día, una persona puede hacer una llamada telefónica, mirar un
programa de televisión, escuchar la radio, buscar algo en Internet e incluso
jugar un videojuego con alguien que se encuentra en otro país. Todas estas
actividades dependen de redes sólidas y confiables. Las redes tienen la capacidad
de conectar personas y equipos sin importar en qué lugar del mundo se
encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo
sería el mundo si las redes no existieran.




























