Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Redes de área local




Enviado por edseleon



    1. Redes de
      datos
    2. Historia de las redes
      informáticas
    3. Tarjeta de interfaz de red y
      módem
    4. Navegadores de Web y
      plug-ins
    5. Topología de
      red
    6. Conjuntos de
      protocolos
    7. Redes de área local
      (LAN), de área amplia (WAN) y de área
      metropolitana (MAN)
    8. Importancia del ancho de
      banda
    9. Tasa de
      transferencia
    10. Dispositivos de
      Networking
    11. Modelo
      OSI
    12. Modelo
      TCP/IP
    13. Proceso detallado de
      encapsulamiento
    14. Conclusiones
    15. Fuentes

    REDES
    DE DATOS

    La Internet es la red de datos más
    importante del mundo. La Internet se compone de una gran cantidad
    de redes grandes y
    pequeñas interconectadas. Computadores individuales son
    las fuentes y los
    destinos de la información a través de la Internet.
    La conexión a Internet se puede dividir en conexión
    física,
    conexión lógica
    y aplicaciones.

    Se realiza una conexión física conectando
    un tarjeta adaptadora, tal como un módem o una NIC, desde un PC
    a una red. La
    conexión física se utiliza para transferir las
    señales
    entre los distintos PC dentro de la red de área local
    (LAN) y hacia
    los dispositivos remotos que se encuentran en
    Internet.

    La conexión lógica aplica
    estándares denominados protocolos.

    Un protocolo es una
    descripción formal de un conjunto de reglas
    y convenciones que rigen la manera en que se comunican los
    dispositivos de una red; las conexiones a Internet pueden
    utilizar varios protocolos. El conjunto Protocolo de control de
    transporte/protocolo Internet (TCP/IP) es el
    principal conjunto de protocolos que se utiliza en Internet. Los
    protocolos del conjunto TCP/IP trabajan
    juntos para transmitir o recibir datos e
    información.

    La aplicación que interpreta los datos y muestra la
    información en un formato comprensible es la última
    parte de la conexión. Las aplicaciones trabajan junto con
    los protocolos para enviar y recibir datos a través de
    Internet.

    Un navegador Web muestra el
    código
    HTML como una
    página
    Web. Ejemplos de navegadores
    Web incluyen Internet
    Explorer y Netscape. El Protocolo de transferencia de
    archivos
    (FTP) se
    utiliza para descargar archivos y programas de
    Internet. Los navegadores de Web también utilizan
    aplicaciones plug-in propietarias para mostrar tipos de datos
    especiales como, por ejemplo, películas o animaciones
    flash.

    Historia de las
    redes informáticas

    La historia de networking en
    informática es compleja. Participaron en
    ella muchas personas de todo el mundo a lo largo de los
    últimos 35 años. Presentamos aquí una
    versión simplificada de la evolución de la Internet. Los procesos de
    creación y comercialización son mucho más
    complicados, pero es útil analizar el desarrollo
    fundamental.

    En la década de 1940, los computadores eran
    enormes dispositivos electromecánicos que eran propensos a
    sufrir fallas. En 1947, la invención del transistor
    semiconductor permitió la creación de computadores
    más pequeños y confiables.

    En la década de 1950 los computadores mainframe,
    que funcionaban con programas en tarjetas
    perforadas, comenzaron a ser utilizados habitualmente por las
    grandes instituciones.
    A fines de esta década, se creó el circuito
    integrado, que combinaba muchos y, en la actualidad, millones de
    transistores
    en un pequeño semiconductor.

    En la década de 1960, los mainframes con
    terminales eran comunes, y los circuitos
    integrados comenzaron a ser utilizados de forma
    generalizada.

    Hacia fines de la década de 1960 y durante la
    década de 1970, se inventaron computadores más
    pequeños, denominados minicomputadores. Sin embargo, estos
    minicomputadores seguían siendo muy voluminosos en
    comparación con los estándares modernos. En 1977,
    la Apple Computer Company presentó el microcomputador,
    conocido también como computador
    personal. En
    1981 IBM presentó su primer computador
    personal.

    El equipo Mac, de uso sencillo, el PC IBM de arquitectura
    abierta y la posterior microminiaturización de los
    circuitos
    integrados dio como resultado el uso difundido de los
    computadores personales en hogares y empresas.

    A mediados de la década de 1980 los usuarios con
    computadores autónomos comenzaron a usar módems
    para conectarse con otros computadores y compartir archivos.
    Estas comunicaciones
    se denominaban comunicaciones punto-a-punto o de acceso
    telefónico. El concepto se
    expandió a través del uso de computadores que
    funcionaban como punto central de comunicación en una conexión de
    acceso telefónico.

    Estos computadores se denominaron tableros de
    boletín. Los usuarios se conectaban a los tableros de
    boletín, donde depositaban y levantaban mensajes,
    además de cargar y descargar archivos. La desventaja de
    este tipo de sistema era que
    había poca comunicación directa, y
    únicamente con quienes conocían el tablero de
    boletín.

    Otra limitación era la necesidad de un
    módem por cada conexión al computador del tablero
    de boletín. Si cinco personas se conectaban
    simultáneamente, hacían falta cinco módems
    conectados a cinco líneas telefónicas diferentes. A
    medida que crecía el número de usuarios
    interesados, el sistema no pudo soportar la demanda.
    Imagine, por ejemplo, que 500 personas quisieran conectarse de
    forma simultánea.

    A partir de la década de 1960 y durante las
    décadas de 1970, 1980 y 1990, el Departamento de Defensa
    de Estados Unidos
    (DoD) desarrolló redes de área amplia (WAN) de gran
    extensión y alta confiabilidad, para uso militar y
    científico. Esta tecnología era
    diferente de la
    comunicación punto-a-punto usada por los tableros de
    boletín. Permitía la internetworking de varios
    computadores mediante diferentes rutas. La red en sí
    determinaba la forma de transferir datos de un computador a otro.
    En lugar de poder
    comunicarse con un solo computador a la vez, se podía
    acceder a varios computadores mediante la misma conexión.
    La WAN del DoD finalmente se convirtió en la
    Internet.


    Tarjeta de
    interfaz de red y módem

    Una tarjeta de interfaz de red (NIC), o adaptador LAN,
    provee capacidades de comunicación en red desde y hacia un
    PC. En los sistemas
    computacionales de escritorio, es una tarjeta de circuito impreso
    que reside en una ranura en la tarjeta madre
    y provee una interfaz de conexión a los medios de red.
    En los sistemas computacionales portátiles, está
    comúnmente integrado en los sistemas o está
    disponible como una pequeña tarjeta PCMCIA, del
    tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para
    Personal Computer Memory Card International Association
    (Asociación Internacional de Tarjetas de Memoria de
    Computadores Personales). Las tarjetas PCMCIA también se
    conocen como tarjetas PC.

    La NIC se comunica con la red a través de una
    conexión serial y con el computador a través de una
    conexión paralela. La NIC utiliza una Petición de
    interrupción (IRQ), una dirección de E/S y espacio de memoria
    superior para funcionar con el sistema
    operativo. Un valor IRQ
    (petición de interrupción) es número
    asignado por medio del cual donde el computador puede esperar que
    un dispositivo específico lo interrumpa cuando dicho
    dispositivo envía al computador señales acerca de
    su operación. Por ejemplo, cuando una impresora ha
    terminado de imprimir, envía una señal de
    interrupción al computador. La señal interrumpe
    momentáneamente al computador de manera que este pueda
    decidir que procesamiento realizar a continuación. Debido
    a que múltiples señales al computador en la misma
    línea de interrupción pueden no ser entendidas por
    el computador, se debe especificar un valor único para
    cada dispositivo y su camino al computador. Antes de la
    existencia de los dispositivos Plug-and-Play (PnP), los usuarios
    a menudo tenían que configurar manualmente los valores de
    la IRQ, o estar al tanto de ellas, cuando se añadía
    un nuevo dispositivo al computador.

    Al seleccionar una NIC, hay que tener en cuenta los
    siguientes factores:

    • Protocolos: Ethernet, Token
      Ring o FDDI
    • Tipos de medios: Cable de par trenzado,
      cable
      coaxial, inalámbrico o fibra
      óptica
    • Tipo de bus de
      sistema:
      PCI o ISA

    Un módem, o modulador-demodulador, es un
    dispositivo que ofrece al computador conectividad a una
    línea telefónica. El módem convierte
    (modula) los datos de una señal digital en una
    señal analógica compatible con una línea
    telefónica estándar. El módem en el extremo
    receptor demodula la señal, convirtiéndola
    nuevamente en una señal digital. Los módems pueden
    ser internos o bien, pueden conectarse externamente al computador
    una interfaz de puerto serie ó USB.

    Navegadores de Web y
    plug-ins

    Un navegador de Web realiza las siguientes funciones:

    • Inicia el contacto con un servidor de
      Web
    • Solicita información
    • Recibe información
    • Muestra los resultados en pantalla

    Un navegador de Web es un software que interpreta
    el lenguaje de
    etiquetas por hipertexto (HTML), que es uno de los lenguajes que
    se utiliza para codificar el contenido de una página Web.
    Otros lenguajes de etiqueta con funciones más avanzadas
    son parte de la tecnología emergente. HTML el lenguaje de
    etiquetas más común, puede mostrar gráficos en pantalla, ejecutar sonidos,
    películas y otros archivos multimediales. Los
    hipervínculos están integrados en una página
    web y permiten establecer un vínculo rápido con
    otra ubicación en la misma página web o en una
    totalmente distinta.

    Dos de los navegadores de Web de mayor popularidad son
    Internet Explorer (IE) y Netscape Communicator. Aunque son
    idénticos en el tipo de tareas que realizan, existen
    algunas diferencias entre estos dos navegadores. Algunos sitios
    Web no admiten el uso de uno o del otro y puede resultar
    útil tener ambos programas instalados en el
    computador.

    Netscape Navigator:

    • Primer navegador popular
    • Ocupa menos espacio en disco
    • Pone en pantalla archivos HTML, realiza
      transferencias de correo
      electrónico y de archivos y desempeña otras
      funciones

    Internet Explorer (IE):

    • Sólidamente integrado con otros productos de
      Microsoft
    • Ocupa más espacio en disco
    • Pone en pantalla archivos HTML, realiza
      transferencias de correo electrónico y de archivos y
      desempeña otras funciones

    También existen algunos tipos de archivos
    especiales, o propietarios, que no se pueden visualizar con los
    navegadores de Web estándar. Para ver estos archivos, el
    navegador debe configurarse para utilizar aplicaciones
    denominadas plug-in. Estas aplicaciones trabajan en conjunto con
    el navegador para iniciar el programa que se
    necesita para ver los archivos especiales.

    • Flash: Reproduce archivos multimediales,
      creados con Macromedia Flash
    • Quicktime: Reproduce archivos de video; creado
      por Apple
    • Real Player: Reproduce archivos de
      audio

    Para instalar el plug-in de Flash, siga estos
    pasos:

    1. Vaya al sitio Web de Macromedia.
    2. Descargue el archivo .exe.
      (flash32.exe)
    3. Ejecute e instale en Netscape o Internet Explorer
      (IE).
    4. Verifique la instalación y la correcta
      operación accediendo al sitio Web de la Academia
      Cisco

    En el campo empresarial, los empleados usan regularmente
    un conjunto de aplicaciones de productividad o
    "de oficina", tal
    como el Microsoft Office. Las
    aplicaciones de oficina normalmente incluyen lo
    siguiente:

    • Un software de hoja de
      cálculo contiene tablas compuestas por columnas y
      filas que se utilizan con frecuencia con fórmulas, para
      procesar y analizar datos.
    • Un procesador de
      texto es una aplicación que se utiliza para crear y
      modificar documentos de
      texto. Los
      procesadores de
      texto modernos permiten crear documentos sofisticados, que
      incluyen gráficos y texto con riqueza de
      formato.
    • El software de gestión de bases de datos
      se utiliza para almacenar, mantener, organizar, seleccionar y
      filtrar registros. Un
      registro es
      un conjunto de información que se identifica con un tema
      común como puede ser el nombre del cliente.
    • El software de presentación se utiliza para
      diseñar y desarrollar presentaciones destinadas a
      reuniones, clases o presentaciones de ventas.
    • Los administradores de información personal
      incluyen elementos como utilidades de correo
      electrónico, listas de contacto, una agenda y una lista
      de tareas a realizar.

    Las aplicaciones de oficina forman parte en la
    actualidad de la vida laboral diaria,
    tal como ocurría con las máquinas
    de escribir antes de la llegada de los computadores
    personales

    Topología
    de red

    La topología de red define la estructura de
    una red. Una parte de la definición topológica es
    la topología física, que es la disposición
    real de los cables o medios. La otra parte es la topología
    lógica, que define la forma en que los hosts acceden a los
    medios para enviar datos. Las topologías físicas más
    comúnmente usadas son las siguientes:

    • Una topología de bus usa un solo cable
      backbone que debe terminarse en ambos extremos. Todos los hosts
      se conectan directamente a este backbone.
    • La topología de anillo conecta un host con el
      siguiente y al último host con el primero. Esto crea un
      anillo físico de cable.
    • La topología en estrella conecta todos los
      cables con un punto central de
      concentración.
    • Una topología en estrella extendida conecta
      estrellas individuales entre sí mediante la
      conexión de hubs o switches. Esta topología puede
      extender el alcance y la cobertura de la red.
    • Una topología jerárquica es similar a
      una estrella extendida. Pero en lugar de conectar los hubs o
      switches entre sí, el sistema se conecta con un
      computador que controla el tráfico de la
      topología.
    • La topología de malla se implementa para
      proporcionar la mayor protección posible para evitar una
      interrupción del servicio. El
      uso de una topología de malla en los sistemas de
      control en red de una planta nuclear sería un
      ejemplo excelente. Como se puede observar en el gráfico,
      cada host tiene sus propias conexiones con los demás
      hosts. Aunque la Internet cuenta con múltiples rutas
      hacia cualquier ubicación, no adopta la topología
      de malla completa.

    La topología lógica de una red es la forma
    en que los hosts se comunican a través del medio. Los dos
    tipos más comunes de topologías lógicas son
    broadcast y transmisión de tokens.

    La topología broadcast simplemente significa que
    cada host envía sus datos hacia todos los demás
    hosts del medio de red. No existe una orden que las estaciones
    deban seguir para utilizar la red. Es por orden de llegada.
    Ethernet funciona así, tal como se explicará en el
    curso más adelante.

    La segunda topología lógica es la
    transmisión de tokens. La transmisión de tokens
    controla el acceso a la red mediante la transmisión de un
    token electrónico a cada host de forma secuencial. Cuando
    un host recibe el token, ese host puede enviar datos a
    través de la red. Si el host no tiene ningún dato
    para enviar, transmite el token al siguiente host y el proceso se
    vuelve a repetir. Dos ejemplos de redes que utilizan la
    transmisión de tokens son Token Ring y la Interfaz de
    datos distribuida por fibra (FDDI). Arcnet es una
    variación de Token Ring y FDDI. Arcnet es la
    transmisión de tokens en una topología de
    bus.

    Conjuntos de
    protocolos:

    Los conjuntos de
    protocolos son colecciones de protocolos que posibilitan la
    comunicación de red desde un host, a través de la
    red, hacia otro host. Un protocolo es una descripción
    formal de un conjunto de reglas y convenciones que rigen un
    aspecto particular de cómo los dispositivos de una red se
    comunican entre sí. Los protocolos determinan el formato,
    la sincronización, la secuenciación y el control de
    errores en la comunicación de datos. Sin protocolos, el
    computador no puede armar o reconstruir el formato original del
    flujo de bits entrantes desde otro computador.

    Los protocolos controlan todos los aspectos de la
    comunicación de datos, que incluye lo
    siguiente:

    • Cómo se construye la red
      física
    • Cómo los computadores se conectan a la
      red
    • Cómo se formatean los datos para su
      transmisión
    • Cómo se envían los datos
    • Cómo se manejan los errores

    Estas normas de red son
    creadas y administradas por una serie de diferentes organizaciones y
    comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional
    Americano de Normalización (ANSI), la Asociación
    de la Industria de
    las Telecomunicaciones (TIA), la Asociación de
    Industrias
    Electrónicas (EIA) y la Unión Internacional de
    Telecomunicaciones (UIT), antiguamente conocida como el
    Comité Consultivo Internacional Telegráfico y
    Telefónico (CCITT).

    Redes de
    área local (LAN)

    Las LAN constan de los siguientes
    componentes:

    • Computadores
    • Tarjetas de interfaz de red
    • Dispositivos periféricos
    • Medios de networking
    • Dispositivos de networking

    Las LAN permiten a las empresas aplicar
    tecnología informática para compartir localmente
    archivos e impresoras de
    manera eficiente, y posibilitar las comunicaciones internas. Un
    buen ejemplo de esta tecnología es el correo
    electrónico. Los que hacen es conectar los datos, las
    comunicaciones locales y los equipos
    informáticos.

    Algunas de las tecnologías comunes de LAN
    son:

    • Ethernet
    • Token Ring
    • FDDI

    Las WAN interconectan las LAN, que a su vez proporcionan
    acceso a los computadores o a los servidores de
    archivos ubicados en otros lugares. Como las WAN conectan redes
    de usuarios dentro de un área geográfica extensa,
    permiten que las empresas se comuniquen entre sí a
    través de grandes distancias. Las WAN permiten que los
    computadores, impresoras y otros dispositivos de una LAN
    compartan y sean compartidas por redes en sitios distantes. Las
    WAN proporcionan comunicaciones instantáneas a
    través de zonas geográficas extensas. El software
    de colaboración brinda acceso a información en
    tiempo real y
    recursos que
    permiten realizar reuniones entre personas separadas por largas
    distancias, en lugar de hacerlas en persona.
    Networking de área amplia también dio lugar a una
    nueva clase de
    trabajadores, los empleados a distancia, que no tienen que salir
    de sus hogares para ir a trabajar.

    Redes de
    área amplia (WAN)

    Las WAN están diseñadas para realizar lo
    siguiente:

    • Operar entre áreas geográficas extensas
      y distantes
    • Posibilitar capacidades de comunicación en
      tiempo real entre usuarios
    • Brindar recursos remotos de tiempo completo,
      conectados a los servicios
      locales
    • Brindar servicios de correo electrónico,
      World Wide
      Web, transferencia de archivos y comercio
      electrónico

    Algunas de las tecnologías comunes de WAN
    son:

    • Módems
    • Red digital de servicios integrados
      (RDSI)
    • Línea de suscripción digital (DSL –
      Digital Subscriber Line)
    • Frame Relay
    • Series de portadoras para EE.UU. (T) y Europa (E):
      T1, E1, T3, E3
    • Red óptica síncrona (SONET
      )

    Redes de
    área metropolitana (MAN)

    La MAN es una red que abarca un área
    metropolitana, como, por ejemplo, una ciudad o una zona
    suburbana. Una MAN generalmente consta de una o más LAN
    dentro de un área geográfica común. Por
    ejemplo, un banco con varias
    sucursales puede utilizar una MAN. Normalmente, se utiliza un
    proveedor de servicios para conectar dos o más sitios LAN
    utilizando líneas privadas de comunicación o
    servicios ópticos. También se puede crear una MAN
    usando tecnologías de puente inalámbrico enviando
    haces de luz a
    través de áreas públicas.

    Importancia
    del ancho de banda

    El ancho de banda se define como la cantidad de
    información que puede fluir a través de una
    conexión de red en un período dado Es esencial
    comprender el concepto de ancho de banda al estudiar networking,
    por las siguientes cuatro razones:

    1. El ancho de banda es finito. En otras
      palabras, independientemente del medio que se utilice para
      construir la red, existen límites
      para la capacidad de la red para transportar
      información. El ancho de banda está limitado por
      las leyes de la
      física y por las tecnologías empleadas para
      colocar la información en los medios. Por ejemplo, el
      ancho de banda de un módem convencional está
      limitado a alrededor de 56 kpbs por las propiedades
      físicas de los cables telefónicos de par trenzado
      y por la tecnología de módems. No obstante, las
      tecnologías empleadas por DSL utilizan los mismos cables
      telefónicos de par trenzado, y sin embargo DSL ofrece un
      ancho de banda mucho mayor que los módems
      convencionales. Esto demuestra que a veces es difícil
      definir los límites impuestos por
      las mismas leyes de la física. La fibra óptica
      posee el potencial físico para proporcionar un ancho de
      banda prácticamente ilimitado. Aun así, el ancho
      de banda de la fibra óptica no se puede aprovechar en su
      totalidad, en tanto no se desarrollen tecnologías que
      aprovechen todo su potencial.
    2. El ancho de banda no es gratuito. Es posible
      adquirir equipos para una red de área local (LAN) capaz
      de brindar un ancho de banda casi ilimitado durante un
      período extendido de tiempo. Para conexiones de red de
      área amplia (WAN), casi siempre hace falta comprar el
      ancho de banda de un proveedor de servicios. En ambos casos,
      comprender el significado del ancho de banda, y los cambios en
      su demanda a través del tiempo, pueden ahorrarle
      importantes sumas de dinero a un
      individuo o
      a una empresa. Un
      administrador de red necesita tomar las
      decisiones correctas con respecto al tipo de equipo y servicios
      que debe adquirir.
    3. El ancho de banda es un factor clave a la hora de
      analizar el rendimiento de una red, diseñar nuevas redes
      y comprender la Internet.
      Un profesional de networking debe
      comprender el fuerte impacto del ancho de banda y la tasa de
      transferencia en el rendimiento y el diseño de la red. La información
      fluye en una cadena de bits de un computador a otro en todo el
      mundo. Estos bits representan enormes cantidades de
      información que fluyen de ida y de vuelta a
      través del planeta en segundos, o menos. En cierto
      sentido, puede ser correcto afirmar que la Internet es puro
      ancho de banda.
    4. La demanda de ancho de banda no para de
      crecer.
      No bien se construyen nuevas
      tecnologías e infraestructuras de red para brindar
      mayor ancho de banda, se crean nuevas aplicaciones que
      aprovechan esa mayor capacidad. La entrega de contenidos de
      medios enriquecidos a través de la red, incluyendo video
      y audio fluido, requiere muchísima cantidad de ancho de
      banda. Hoy se instalan comúnmente sistemas
      telefónicos IP en lugar de los tradicionales sistemas de
      voz, lo que contribuye a una mayor necesidad de ancho de banda.
      Un profesional de networking exitoso debe anticiparse a la
      necesidad de mayor ancho de banda y actuar en función
      de eso.

    El ancho de banda se define como la cantidad de
    información que puede fluir a través de una red en
    un período dado. La idea de que la información
    fluye, sugiere dos analogías que podrían facilitar
    la visualización del ancho de banda en una red. Ya que se
    dice que el agua y el
    tráfico fluyen, vea las siguientes
    analogías:

    1. El ancho de banda es similar al diámetro de
      un caño.
      Una red de tuberías trae agua potable
      a los hogares y las empresas y se lleva las aguas servidas.
      Esta red de agua
      está compuesta de tuberías de diferentes
      diámetros. Las principales tuberías de agua de
      una ciudad pueden medir dos metros de diámetro, en tanto
      que la tubería de un grifo de cocina puede medir apenas
      dos centímetros. El ancho de la tubería determina
      su capacidad de transporte de agua. Por lo tanto, el agua es
      como los datos, y el ancho de la tubería es como el
      ancho de banda. Muchos expertos en networking dicen que
      necesitan poner tuberías más grandes si desean
      agregar capacidad para transportar
      información.
    2. El ancho de banda también puede compararse
      con la cantidad de carriles de una autopista.

      Una red de caminos sirve a cada ciudad o pueblo. Las
      grandes autopistas con muchos carriles se conectan a caminos
      más pequeños con menor cantidad de carriles.
      Estos caminos llevan a otros aún más
      pequeños y estrechos, que eventualmente desembocan en
      las entradas de las casas y las oficinas. Cuando hay poco
      tráfico en el sistema de autopistas, cada
      vehículo puede moverse con libertad. Al
      agregar más tráfico, cada vehículo se
      mueve con menor velocidad.
      Esto es particularmente verdadero en caminos con menor cantidad
      de carriles disponibles para la circulación del
      tráfico. Eventualmente, a medida que se suma
      tráfico al sistema de autopistas, hasta aquéllas
      con varios carriles se congestionan y vuelven más
      lentas. Una red de datos se parece mucho al sistema de
      autopistas. Los paquetes de datos son comparables a los
      automóviles, y el ancho de banda es comparable a la
      cantidad de carriles en una autopista. Cuando uno piensa en una
      red de datos en términos de un sistema de autopistas, es
      fácil ver cómo las conexiones con ancho de banda
      reducido pueden provocar congestiones de tráfico en toda
      la red.

     

    Medición

    En los sistemas
    digitales, la unidad básica del ancho de banda es bits
    por segundo (bps). El ancho de banda es la medición de la cantidad de
    información, o bits, que puede fluir desde un lugar hacia
    otro en un período de tiempo determinado, o
    segundos.

    Aunque el ancho de banda se puede describir en bits por
    segundo, se suelen usar múltiplos de bits por segundo. En
    otras palabras, el ancho de banda de una red generalmente se
    describe en términos de miles de bits por segundo (kbps),
    millones de bits por segundo (Mbps), miles de millones de bits
    por segundo (Gbps) y billones de bits por segundo
    (Tbps).

    A pesar de que las expresiones ancho de banda y
    velocidad a menudo se usan en forma indistinta, no significan
    exactamente lo mismo. Se puede decir, por ejemplo, que una
    conexión T3 a 45Mbps opera a una velocidad mayor que una
    conexión T1 a 1,544Mbps. No obstante, si sólo se
    utiliza una cantidad pequeña de su capacidad para
    transportar datos, cada uno de estos tipos de conexión
    transportará datos a aproximadamente la misma
    velocidad.

    Por ejemplo, una cantidad pequeña de agua
    fluirá a la misma velocidad por una tubería
    pequeña y por una tubería grande. Por lo tanto,
    suele ser más exacto decir que una conexión T3
    posee un mayor ancho de banda que una conexión T1. Esto es
    así porque la conexión T3 posee la capacidad para
    transportar más información en el mismo
    período de tiempo, y no porque tenga mayor
    velocidad.

    El ancho de banda varía según el tipo de
    medio, además de las tecnologías LAN y WAN
    utilizadas. La física de los medios fundamenta algunas de
    las diferencias.

    Las señales se transmiten a través de
    cables de cobre de par
    trenzado, cables coaxiales, fibras ópticas, y por el
    aire. Las
    diferencias físicas en las formas en que se transmiten las
    señales son las que generan las limitaciones fundamentales
    en la capacidad que posee un medio dado para transportar
    información. No obstante, el verdadero ancho de banda de
    una red queda determinado por una combinación de los
    medios físicos y las tecnologías seleccionadas para
    señalizar y detectar señales de red.

    Por ejemplo, la actual comprensión de la
    física de los cables de cobre de par trenzado no blindados
    (UTP) establece el límite teórico del ancho de
    banda en más de un gigabit por segundo (Gbps). Sin
    embargo, en la realidad, el ancho de banda queda determinado por
    el uso de Ethernet 10BASE-T, 100BASE-TX, o 1000BASE-TX. En otras
    palabras, el ancho de banda real queda determinado por los
    métodos de
    señalización, las tarjetas de interfaz de red (NIC)
    y los demás equipos de red seleccionados. Por lo tanto, el
    ancho de banda no sólo queda determinado por las
    limitaciones de los medios.

    La figura muestra algunos tipos comunes de medios de
    networking y los límites de distancia y ancho de banda al
    usar la tecnología de networking indicada.

    La figura resume los servicios WAN comunes y el ancho de
    banda asociado con cada servicio.

    Tasa de
    transferencia

    El ancho de banda es la medida de la cantidad de
    información que puede atravesar la red en un
    período dado de tiempo. Por lo tanto, la cantidad de ancho
    de banda disponible es un punto crítico de la
    especificación de la red. Una LAN típica se
    podría construir para brindar 100 Mbps a cada
    estación de trabajo
    individual, pero esto no significa que cada usuario pueda
    realmente mover cien megabits de datos a través de la red
    por cada segundo de uso. Esto sólo podría suceder
    bajo las circunstancias más ideales.

    El concepto de tasa de transferencia nos ayudará
    a entender el motivo.

    La tasa de transferencia se refiere a la medida real del
    ancho de banda, en un momento dado del día, usando rutas
    de Internet específicas, y al transmitirse un conjunto
    específico de datos. Desafortunadamente, por varios
    motivos, la tasa de transferencia a menudo es mucho menor que el
    ancho de banda digital máximo posible del medio utilizado.
    A continuación se detallan algunos de los factores que
    determinan la tasa de transferencia:

    • Dispositivos de internetworking
    • Tipo de datos que se transfieren
    • Topología de la red
    • Cantidad de usuarios en la red
    • Computador del usuario
    • Computador servidor
    • Estado de la alimentación

    El ancho de banda teórico de una red es una
    consideración importante en el diseño de la red,
    porque el ancho de banda de la red jamás será mayor
    que los límites impuestos por los medios y las
    tecnologías de networking escogidos. No obstante, es igual
    de importante que un diseñador y administrador de redes
    considere los factores que pueden afectar la tasa de
    transferencia real. Al medir la tasa de transferencia
    regularmente, un administrador de red estará al tanto de
    los cambios en el rendimiento de la red y los cambios en las
    necesidades de los usuarios de la red. Así la red se
    podrá ajustar en consecuencia.

    A menudo se convoca a los diseñadores y
    administradores de red para tomar decisiones con respecto al
    ancho de banda. Una decisión podría ser sobre la
    necesidad de incrementar el tamaño de la conexión
    WAN para agregar una nueva base de datos.
    Otra decisión podría ser si el ancho de banda del
    actual backbone de la LAN alcanza para un programa de capacitación con video fluido. Las
    respuestas a este tipo de problemas no
    siempre son fáciles de hallar, pero se puede comenzar con
    un cálculo
    sencillo de transferencia de datos.

    Aplicando la fórmula tiempo de transferencia =
    tamaño del archivo / ancho de banda (T=Tm/AB), un
    administrador de red puede estimar varios de los importantes
    componentes del rendimiento de una red. Si se conoce el
    tamaño típico de un archivo para una
    aplicación dada, al dividir el tamaño del archivo
    por el ancho de banda de la red, se obtiene una estimación
    del tiempo más rápido en el cual se puede
    transferir el archivo.

    Hay dos puntos importantes a considerar al realizar este
    cálculo:

    • El resultado no es más que un estimado, porque
      el tamaño del archivo no incluye el gasto agregado por
      el encapsulamiento.
    • Es probable que el resultado sea el tiempo de
      transferencia en el mejor de los casos, ya que el ancho de
      banda disponible casi nunca está en el máximo
      teórico para el tipo de red. Se puede obtener un
      estimado más preciso sustituyendo el ancho de banda por
      la tasa de transferencia en la ecuación.

    Aunque el cálculo de transferencia de datos es
    muy sencillo, es importante asegurarse de usar las mismas
    unidades a lo largo de toda la ecuación. En otras
    palabras, si el ancho de banda se mide en megabits por segundo
    (Mbps), el tamaño del archivo debe expresarse en megabits
    (Mb), y no en megabytes (MB). Como el tamaño de los
    archivos se suele expresar en megabytes, es posible que sea
    necesario multiplicar la cantidad de megabytes por ocho para
    convertirla a megabits.

    Dispositivos de
    networking

    Los equipos que se conectan de forma directa a un
    segmento de red se denominan dispositivos. Estos dispositivos se
    clasifican en dos grandes grupos. El primer
    grupo
    está compuesto por los dispositivos de usuario final. Los
    dispositivos de usuario final incluyen los computadores,
    impresoras, escáneres, y demás dispositivos que
    brindan servicios directamente al usuario. El segundo grupo
    está formado por los dispositivos de red. Los dispositivos
    de red son todos aquellos que conectan entre sí a los
    dispositivos de usuario final, posibilitando su
    intercomunicación.

    Los dispositivos de usuario final que conectan a los
    usuarios con la red también se conocen con el nombre de
    hosts. Estos dispositivos permiten a los usuarios compartir,
    crear y obtener información. Los dispositivos host pueden
    existir sin una red, pero sin la red las capacidades de los hosts
    se ven sumamente limitadas.

    Los dispositivos host están físicamente
    conectados con los medios de red mediante una tarjeta de interfaz
    de red (NIC). Utilizan esta conexión para realizar las
    tareas de envío de correo electrónico,
    impresión de documentos, escaneado de imágenes o
    acceso a bases de datos. Un NIC es una placa de circuito impreso
    que se coloca en la ranura de expansión de un bus de la
    motherboard de un computador, o puede ser un dispositivo
    periférico.

    También se denomina adaptador de red. Las NIC
    para computadores portátiles o de mano por lo general
    tienen el tamaño de una tarjeta PCMCIA. Cada NIC
    individual tiene un código único, denominado
    dirección de control de acceso al medio (MAC). Esta
    dirección se utiliza para controlar la comunicación
    de datos para el host de la red. Hablaremos más sobre la
    dirección MAC más adelante. Tal como su nombre lo
    indica, la NIC controla el acceso del host al medio.

    No existen símbolos estandarizados para los
    dispositivos de usuario final en la industria de networking. Son
    similares en apariencia a los dispositivos reales para permitir
    su fácil identificación.

    Los dispositivos de red son los que transportan los
    datos que deben transferirse entre dispositivos de usuario final.
    Los dispositivos de red proporcionan el tendido de las conexiones
    de cable, la concentración de conexiones, la
    conversión de los formatos de datos y la
    administración de transferencia de datos. Algunos
    ejemplos de dispositivos que ejecutan estas funciones son los
    repetidores, hubs, puentes, switches y routers. Todos los
    dispositivos de red que aquí se mencionan, se
    tratarán con mayor detalle más adelante en el
    curso. Por ahora se brinda una breve descripción general
    de los dispositivos de networking.

    Un repetidor es un dispositivo de red que se utiliza
    para regenerar una señal. Los repetidores regeneran
    señales analógicas o digitales que se distorsionan
    a causa de pérdidas en la transmisión producidas
    por la atenuación. Un repetidor no toma decisiones
    inteligentes acerca del envío de paquetes como lo hace un
    router o
    puente.

    Los hubs concentran las conexiones. En otras palabras,
    permiten que la red trate un grupo de hosts como si fuera una
    sola unidad. Esto sucede de manera pasiva, sin interferir en la
    transmisión de datos. Los hubs activos no
    sólo concentran hosts, sino que además regeneran
    señales.

    Los puentes convierten los formatos de
    transmisión de datos de la red además de realizar
    la administración básica de la
    transmisión de datos. Los puentes, tal como su nombre lo
    indica, proporcionan las conexiones entre LAN. Los puentes no
    sólo conectan las LAN, sino que además verifican
    los datos para determinar si les corresponde o no cruzar el
    puente. Esto aumenta la eficiencia de
    cada parte de la red.

    Los switches de grupos de trabajo agregan inteligencia a
    la administración de transferencia de datos.
    No sólo son capaces de determinar si los datos deben
    permanecer o no en una LAN, sino que pueden transferir los datos
    únicamente a la conexión que necesita esos datos.
    Otra diferencia entre un puente y un switch es que un
    switch no convierte formatos de transmisión de
    datos.

    Los routers poseen todas las capacidades indicadas
    arriba. Los routers pueden regenerar señales, concentrar
    múltiples conexiones, convertir formatos de
    transmisión de datos, y manejar transferencias de datos.
    También pueden conectarse a una WAN, lo que les permite
    conectar LAN que se encuentran separadas por grandes distancias.
    Ninguno de los demás dispositivos puede proporcionar este
    tipo de conexión.

    Uso de capas para describir la comunicación de
    datos

    El concepto de capas se utiliza para describir la
    comunicación entre dos computadores. La
    conversación entre dos personas es un buen ejemplo para
    aplicar un enfoque en capas para analizar el flujo de
    información. En una conversación, cada persona que
    desea comunicarse comienza creando una idea. Luego se toma una
    decisión respecto de cómo comunicar la idea
    correctamente. Por ejemplo, una persona podría decidir si
    hablar, cantar o gritar, y qué idioma usar. Finalmente, la
    idea es comunicada. Por ejemplo, la persona crea el sonido que
    transmite el mensaje.

    Se puede desglosar este proceso en distintas capas
    aplicables a todas las conversaciones. La capa superior es la
    idea que se comunicará. La capa intermedia es la
    decisión respecto de cómo se comunicará la
    idea. La capa inferior es la creación del sonido que
    transmitirá la comunicación.

    El mismo método de
    división en capas explica cómo una red
    informática distribuye la información desde el
    origen al destino. Cuando los computadores envían
    información a través de una red, todas las
    comunicaciones se generan en un origen y luego viajan a un
    destino.

    Generalmente, la información que se desplaza por
    una red recibe el nombre de datos o paquete. Un paquete es una
    unidad de información, lógicamente agrupada, que se
    desplaza entre los sistemas de computación. A medida que los datos
    atraviesan las capas, cada capa agrega información que
    posibilita una comunicación eficaz con su correspondiente
    capa en el otro computador.

    Los modelos
    OSI y TCP/IP se
    dividen en capas que explican cómo los datos se comunican
    de un computador a otro. Los modelos difieren en la cantidad y la
    función de las capas. No obstante, se puede usar cada
    modelo para
    ayudar a describir y brindar detalles sobre el flujo de
    información desde un origen a un destino.

    Para que los paquetes de datos puedan viajar desde el
    origen hasta su destino a través de una red, es importante
    que todos los dispositivos de la red hablen el mismo lenguaje o
    protocolo. Un protocolo es un conjunto de reglas que hacen que la
    comunicación en una red sea más eficiente. Por
    ejemplo, al pilotar un avión, los pilotos obedecen reglas
    muy específicas para poder comunicarse con otros aviones y
    con el control de tráfico aéreo.

    Un protocolo de comunicaciones de datos es un conjunto
    de normas, o un acuerdo, que determina el formato y la
    transmisión de datos.

    La Capa 4 del computador de origen se comunica con la
    Capa 4 del computador de destino. Ver figura. Las normas y
    convenciones utilizadas para esta capa reciben el nombre de
    protocolos de la Capa 4. Es importante recordar que los
    protocolos preparan datos en forma lineal. El protocolo en una
    capa realiza un conjunto determinado de operaciones sobre
    los datos al prepararlos para ser enviados a través de la
    red. Los datos luego pasan a la siguiente capa, donde otro
    protocolo realiza otro conjunto diferente de
    operaciones.

    Una vez que el paquete llega a su destino, los
    protocolos deshacen la construcción del paquete que se armó
    en el extremo de origen. Esto se hace en orden inverso. Los
    protocolos para cada capa en el destino devuelven la
    información a su forma original, para que la
    aplicación pueda leer los datos correctamente.

    Modelo
    OSI

    En sus inicios, el desarrollo de redes sucedió
    con desorden en muchos sentidos. A principios de la
    década de 1980 se produjo un enorme crecimiento en la
    cantidad y el tamaño de las redes. A medida que las
    empresas tomaron conciencia de las
    ventajas de usar tecnología de networking, las redes se
    agregaban o expandían a casi la misma velocidad a la que
    se introducían las nuevas tecnologías de
    red.

    Para mediados de la década de 1980, estas
    empresas comenzaron a sufrir las consecuencias de la
    rápida expansión. De la misma forma en que las
    personas que no hablan un mismo idioma tienen dificultades para
    comunicarse, las redes que utilizaban diferentes especificaciones
    e implementaciones tenían dificultades para intercambiar
    información. El mismo problema surgía con las
    empresas que desarrollaban tecnologías de networking
    privadas o propietarias. "Propietario" significa que una sola
    empresa o un
    pequeño grupo de empresas controlan todo uso de la
    tecnología. Las tecnologías de networking que
    respetaban reglas propietarias en forma estricta no podían
    comunicarse con tecnologías que usaban reglas propietarias
    diferentes.

    Para enfrentar el problema de incompatibilidad de redes,
    la
    Organización Internacional de Normalización
    (ISO)
    investigó modelos de networking como la red de Digital
    Equipment Corporation (DECnet), la Arquitectura de Sistemas de
    Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas
    aplicables de forma general a todas las redes. En base a esta
    investigación, la ISO desarrolló un
    modelo de red que ayuda a los fabricantes a crear redes que sean
    compatibles con otras redes.

    El modelo de referencia de Interconexión de
    Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red
    descriptivo creado por ISO. Proporcionó a los fabricantes
    un conjunto de estándares que aseguraron una mayor
    compatibilidad e interoperabilidad entre los distintos tipos de
    tecnología de red producidos por las empresas a nivel
    mundial.

    El modelo de referencia OSI se ha convertido en el
    modelo principal para las comunicaciones por red. Aunque existen
    otros modelos, la mayoría de los fabricantes de redes
    relacionan sus productos con el modelo de referencia de OSI. Esto
    es en particular así cuando lo que buscan es
    enseñar a los usuarios a utilizar sus productos. Se
    considera la mejor herramienta disponible para enseñar
    cómo enviar y recibir datos a través de una
    red

    Las capas del modelo OSI

    El modelo de referencia OSI es un marco que se puede
    utilizar para comprender cómo viaja la información
    a través de una red. El modelo de referencia OSI explica
    de qué manera los paquetes de datos viajan a través
    de varias capas a otro dispositivo de una red, aun cuando el
    remitente y el destinatario poseen diferentes tipos de medios de
    red. En el modelo de referencia OSI, hay siete capas numeradas,
    cada una de las cuales ilustra una función de red
    específica. La división de la red en siete capas
    permite obtener las siguientes ventajas:

    • Divide la comunicación de red en partes
      más pequeñas y fáciles de
      manejar.
    • Normaliza los componentes de red para permitir el
      desarrollo y el soporte de los productos por diferentes
      fabricantes.
    • Permite a los distintos tipos de hardware y
      software de red comunicarse entre sí.
    • Evita que los cambios en una capa afecten las otras
      capas.
    • Divide la comunicación de red en partes
      más pequeñas para simplificar el
      aprendizaje

    Para que los datos puedan viajar desde el origen hasta
    su destino, cada capa del modelo OSI en el
    origen debe comunicarse con su capa par en el lugar destino. Esta
    forma de comunicación se conoce como de par-a-par. Durante
    este proceso, los protocolos de cada capa intercambian
    información, denominada unidades de datos de protocolo
    (PDU).

    Cada capa de comunicación en el computador origen
    se comunica con un PDU específico de capa, y con su capa
    par en el computador destino.

    Los paquetes de datos de una red parten de un origen y
    se envían a un destino. Cada capa depende de la
    función de servicio de la capa OSI que se encuentra debajo
    de ella. Para brindar este servicio, la capa inferior utiliza el
    encapsulamiento para colocar la PDU de la capa superior en su
    campo de datos, luego le puede agregar cualquier encabezado e
    información final que la capa necesite para ejecutar su
    función. Posteriormente, a medida que los datos se
    desplazan hacia abajo a través de las capas del modelo
    OSI, se agregan encabezados e información final
    adicionales.

    Después de que las Capas 7, 6 y 5 han agregado su
    información, la Capa 4 agrega más
    información. Este agrupamiento de datos, la PDU de la Capa
    4, se denomina segmento.

    La capa de red presta un servicio a la capa de
    transporte y la capa de transporte presenta datos al subsistema
    de internetwork. La tarea de la capa de red consiste en trasladar
    esos datos a través de la internetwork. Ejecuta esta tarea
    encapsulando los datos y agregando un encabezado, con lo que crea
    un paquete (la PDU de la Capa 3). Este encabezado contiene la
    información necesaria para completar la transferencia,
    como, por ejemplo, las direcciones lógicas origen y
    destino.

    La capa de enlace de datos suministra un servicio a la
    capa de red. Encapsula la información de la capa de red en
    una trama (la PDU de la Capa 2). El encabezado de trama contiene
    la información (por ejemplo, las direcciones
    físicas) que se requiere para completar las funciones de
    enlace de datos. La capa de enlace de datos suministra un
    servicio a la capa de red encapsulando la información de
    la capa de red en una trama.

    La capa física también suministra un
    servicio a la capa de enlace de datos. La capa física
    codifica los datos de la trama de enlace de datos en un
    patrón de unos y ceros (bits) para su transmisión a
    través del medio (generalmente un cable) en la Capa
    1.

     

    Modelo
    TCP/IP

    El estándar histórico y técnico de
    la Internet es el modelo TCP/IP. El Departamento de Defensa de
    EE.UU. (DoD) creó el modelo de referencia TCP/IP porque
    necesitaba diseñar una red que pudiera sobrevivir ante
    cualquier circunstancia, incluso una guerra
    nuclear. En un mundo conectado por diferentes tipos de medios de
    comunicación, como alambres de cobre, microondas,
    fibras ópticas y enlaces satelitales, el DoD quería
    que la transmisión de paquetes se realizara cada vez que
    se iniciaba y bajo cualquier circunstancia. Este difícil
    problema de diseño dio origen a la creación del
    modelo TCP/IP.

    A diferencia de las tecnologías de networking
    propietarias mencionadas anteriormente, el TCP/IP se
    desarrolló como un estándar abierto. Esto
    significaba que cualquier persona podía usar el TCP/IP.
    Esto contribuyó a acelerar el desarrollo de TCP/IP como un
    estándar.

    El modelo TCP/IP tiene las siguientes cuatro
    capas:

    • Capa de aplicación
    • Capa de transporte
    • Capa de Internet
    • Capa de acceso a la red

    Aunque algunas de las capas del modelo TCP/IP tienen el
    mismo nombre que las capas del modelo OSI, las capas de ambos
    modelos no se corresponden de manera exacta. Lo más
    notable es que la capa de aplicación posee funciones
    diferentes en cada modelo.

    Los diseñadores de TCP/IP sintieron que la capa
    de aplicación debía incluir los detalles de las
    capas de sesión y presentación OSI. Crearon una
    capa de aplicación que maneja aspectos de
    representación, codificación y control de diálogo.

    La capa de transporte se encarga de los aspectos de
    calidad del
    servicio con respecto a la confiabilidad, el control de flujo y
    la corrección de errores. Uno de sus protocolos, el
    protocolo para el control de la transmisión (TCP), ofrece
    maneras flexibles y de alta calidad para crear comunicaciones de
    red confiables, sin problemas de flujo y con un nivel de error
    bajo.

    TCP es un protocolo orientado a conexión.
    Mantiene un diálogo entre el origen y el destino mientras
    empaqueta la información de la capa de aplicación
    en unidades denominadas segmentos. Orientado a conexión no
    significa que existe un circuito entre los computadores que se
    comunican. Significa que segmentos de la Capa 4 viajan de un lado
    a otro entre dos hosts para comprobar que la conexión
    exista lógicamente para un determinado
    período.

    El propósito de la capa Internet es dividir los
    segmentos TCP en paquetes y enviarlos desde cualquier red. Los
    paquetes llegan a la red de destino independientemente de la ruta
    que utilizaron para llegar allí. El protocolo
    específico que rige esta capa se denomina Protocolo
    Internet (IP). En esta capa se produce la determinación de
    la mejor ruta y la conmutación de paquetes.

    La relación entre IP y TCP es importante. Se
    puede pensar en el IP como el que indica el camino a los
    paquetes, en tanto que el TCP brinda un transporte seguro.

    El nombre de la capa de acceso de red es muy amplio y se
    presta a confusión. También se conoce como la capa
    de host a red. Esta capa guarda relación con todos los
    componentes, tanto físicos como lógicos, necesarios
    para lograr un enlace físico. Incluye los detalles de
    tecnología de networking, y todos los detalles de las
    capas físicas y de enlace de datos del modelo
    OSI.

    La figura ilustra algunos de los protocolos comunes
    especificados por las capas del modelo de referencia TCP/IP.
    Algunos de los protocolos de capa de aplicación más
    comúnmente usados incluyen los siguientes:

    • Protocolo de Transferencia de Archivos
      (FTP)
    • Protocolo de Transferencia de Hipertexto (HTTP)
    • Protocolo simple de transferencia de correo
      (SMTP)
    • Sistema de denominación de dominios (DNS)
    • Protocolo Trivial de Transferencia de Archivos
      (TFTP)

    Los protocolos de capa de transporte comunes
    incluyen:

    • Protocolo para el Control del Transporte
      (TCP)
    • Protocolo de Datagrama de Usuario (UDP)

    El protocolo principal de la capa Internet
    es:

    • Protocolo Internet (IP)

    La capa de acceso de red se refiere a cualquier
    tecnología en particular utilizada en una red
    específica.

    Independientemente de los servicios de aplicación
    de red que se brinden y del protocolo de transferencia que se
    utilice, existe un solo protocolo de Internet, IP. Esta es una
    decisión de diseño deliberada. IP sirve como
    protocolo universal que permite que cualquier computador en
    cualquier parte del mundo pueda comunicarse en cualquier
    momento.

    Comparando el modelo OSI con los modelos TCP/IP, surgen
    algunas similitudes y diferencias.

    Las similitudes incluyen:

    • Ambos se dividen en capas.
    • Ambos tienen capas de aplicación, aunque
      incluyen servicios muy distintos.
    • Ambos tienen capas de transporte y de red
      similares.
    • Ambos modelos deben ser conocidos por los
      profesionales de networking.
    • Ambos suponen que se conmutan paquetes. Esto
      significa que los paquetes individuales pueden usar rutas
      diferentes para llegar al mismo destino. Esto se contrasta con
      las redes conmutadas por circuito, en las que todos los
      paquetes toman la misma ruta.

    Las diferencias incluyen:

    • TCP/IP combina las funciones de la capa de
      presentación y de sesión en la capa de
      aplicación.
    • TCP/IP combina la capa de enlace de datos y la capa
      física del modelo OSI en la capa de acceso de
      red.
    • TCP/IP parece ser más simple porque tiene
      menos capas.
    • Los protocolos TCP/IP son los estándares en
      torno a los
      cuales se desarrolló la Internet, de modo que la
      credibilidad del modelo TCP/IP se debe en gran parte a sus
      protocolos. En comparación, por lo general las redes no
      se desarrollan a partir del protocolo OSI, aunque el modelo OSI
      se usa como guía.

    Aunque los protocolos TCP/IP representan los
    estándares en base a los cuales se ha desarrollado la
    Internet, este currículum utiliza el modelo OSI por los
    siguientes motivos:

    • Es un estándar genérico, independiente
      de los protocolos.
    • Es más detallado, lo que hace que sea
      más útil para la enseñanza y el
      aprendizaje.
    • Al ser más detallado, resulta de mayor
      utilidad
      para el diagnóstico de fallas.

    Los profesionales de networking tienen distintas
    opiniones con respecto al modelo que se debe usar. Dada la
    naturaleza de
    esta industria, es necesario familiarizarse con ambos. A lo largo
    de todo el currículum se hará referencia a ambos
    modelos, el OSI y el TCP/IP. Se hará énfasis en lo
    siguiente:

    • TCP como un protocolo de Capa 4 OSI
    • IP como un protocolo de Capa 3 OSI
    • Ethernet como una tecnología de Capa 2 y Capa
      1

    Recuerden que hay una diferencia entre un modelo y un
    protocolo que realmente se utiliza en networking. Se
    utilizará el modelo OSI para describir protocolos
    TCP/IP

    Proceso detallado de
    encapsulamiento

    Todas las comunicaciones de una red parten de un origen
    y se envían a un destino. La información que se
    envía a través de una red se denomina datos o
    paquetes de datos. Si un computador (host A) desea enviar datos a
    otro (host B), en primer término los datos deben
    empaquetarse a través de un proceso denominado
    encapsulamiento.

    El encapsulamiento rodea los datos con la
    información de protocolo necesaria antes de que se una al
    tránsito de la red. Por lo tanto, a medida que los datos
    se desplazan a través de las capas del modelo OSI, reciben
    encabezados, información final y otros tipos de
    información.

    Una vez que se envían los datos desde el origen,
    viajan a través de la capa de aplicación y recorren
    todas las demás capas en sentido descendente. El
    empaquetamiento y el flujo de los datos que se intercambian
    experimentan cambios a medida que las capas realizan sus
    funciones para los usuarios finales. Las redes deben realizar los
    siguientes cinco pasos de conversión a fin de encapsular
    los datos:

    1. Crear los datos. Cuando un usuario
      envía un mensaje de correo electrónico, sus
      caracteres alfanuméricos se convierten en datos que
      pueden recorrer la internetwork.
    2. Empaquetar los datos para ser transportados de
      extremo a extremo.
      Los datos se empaquetan para ser
      transportados por la internetwork. Al utilizar segmentos, la
      función de transporte asegura que los hosts de mensaje
      en ambos extremos del sistema de correo electrónico se
      puedan comunicar de forma confiable.
    3. Agregar la dirección de red IP al
      encabezado.
      Los datos se colocan en un paquete o datagrama
      que contiene un encabezado de paquete con las direcciones
      lógicas de origen y de destino. Estas direcciones ayudan
      a los dispositivos de red a enviar los paquetes a través
      de la red por una ruta seleccionada.
    4. Agregar el encabezado y la información
      final de la capa de enlace de datos.
      Cada dispositivo de la
      red debe poner el paquete dentro de una trama. La trama le
      permite conectarse al próximo dispositivo de red
      conectado directamente en el enlace. Cada dispositivo en la
      ruta de red seleccionada requiere el entramado para poder
      conectarse al siguiente dispositivo.
    5. Realizar la conversión a bits para su
      transmisión.
      La trama debe convertirse en un
      patrón de unos y ceros (bits) para su transmisión
      a través del medio. Una función de
      temporización permite que los dispositivos distingan
      estos bits a medida que se trasladan por el medio. El medio en
      la internetwork física puede variar a lo largo de la
      ruta utilizada. Por ejemplo, el mensaje de correo
      electrónico se puede originar en una LAN, atravesar el
      backbone de una universidad
      y salir por un enlace WAN hasta llegar a su destino en otra LAN
      remota.

    Conclusiones

    • Comprender que el ancho de banda es esencial en el
      estudio de networking
    • El ancho de banda es finito, cuesta dinero, y su
      demanda aumenta a diario
    • El empleo de
      analogías como el flujo de agua y de tráfico
      puede ayudar a entender el ancho de banda
    • El ancho de banda se mide en bits por segundo, bps,
      kbps, Mbps o Gbps
    • Las limitaciones del ancho de banda incluyen el tipo
      de medios utilizados, las tecnologías LAN y WAN, y el
      equipo de red
    • La tasa de transferencia se refiere a la medida real
      del ancho de banda, que se ve afectada por factores que
      incluyen la cantidad de usuarios de red, los dispositivos de
      red, el tipo de datos, el computador del usuario y el
      servidor
    • Se puede usar la fórmula T=Tm/AB (tiempo de
      transferencia = tamaño del archivo /ancho de banda) para
      calcular el tiempo de transmisión de datos
    • Comparación entre el ancho de banda
      analógico y digital
    • Un enfoque dividido en capas resulta efectivo para
      analizar problemas
    • La comunicación de red se describe mediante
      modelos divididos en capas
    • Los modelos OSI y TCP/IP son los dos modelos
      más importantes de comunicación de
      red
    • La Organización Internacional de
      Normalización desarrolló el modelo OSI para
      resolver los problemas de incompatibilidad entre
      redes
    • Las siete capas de OSI son aplicación,
      presentación, sesión, transporte, red, enlace de
      datos y física
    • Las cuatro capas de TCP/IP son aplicación,
      transporte, internet y acceso a red
    • La capa de aplicación de TCP/IP es equivalente
      a las capas de aplicación, presentación y
      sesión de OSI
    • Las LAN y las WAN se desarrollaron en respuesta a
      necesidades informáticas comerciales y
      gubernamentales
    • Los dispositivos fundamentales de networking son los
      hubs, puentes, switches y routers
    • Las disposiciones topológicas físicas
      incluyen las de bus, de anillo, en estrella, en estrella
      extendida, jerárquica y de malla
    • Una WAN consiste en una o más LAN que abarcan
      un área geográfica común.

    FUENTES

    CCNA1 (Cisco Networking Academy Program)

    Tutoriales para profesores (Microsoft
    Corporation):

    http://www.tutorialparaprofesores.com/default.aspx

     

     

     

     

    Autor:

    Edsel Enrique Urueña
    León

    Ingeniero electrónico

    Especialista en redes y telecomunicaciones

    MANTENIMIENTO DE HARDWARE

    2005

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter