Tema 3 Conexión a la red
Las redes instaladas en oficinas pequeñas, hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y música, entre algunas computadoras locales.
La comunicación a través de una red normalmente es más eficaz y económica que las formas de comunicación tradicionales.
Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet. Internet es considerada la "red de redes" porque literalmente está compuesta por miles de redes conectadas entre sí.
Componentes de una red:
{
· Hosts: dispositivos que envían y reciben mensajes directamente a través de la red.
· Periféricos compartidos: Se conectan a los host. Los host llevan un software instalado para poder usar los periféricos.
· Dispositivos de networking: Se usan para interconectar host.
· Medios de networking: Se usan para interconectar host.
}
Algunos dispositivos pueden cumplir más de una función, según como estén conectados.
Ej: una impresora conectada directamente a un host (impresora local) es un periférico. Una impresora conectada directamente a un dispositivo de red y que participa de forma directa en las comunicaciones de red es un host.
Host: computadoras conectadas a una red que participan directamente en las comunicaciones de la red.
En las redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El software determina la función que cumple la computadora.
Servidores, host que proporcionan información gracias al software instalado.
Cliente, computadoras host que tienen instalado un software que les permite solicitar información al servidor y mostrarla.
Una computadora puede hacer de servidor y prestar varios servicios.
Redes punto a punto
Red punto a punto, consiste en conectar dos computadoras mediante una conexión por cable o inalámbrica.
También es posible conectar varias PC para crear una red punto a punto más grande, pero para hacerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras.
Ventajas:
{
· Fácil configuración.
· Menor complejidad.
· Menor costo.
· Se pueden usar para tareas simples.
}
Desventajas:
{
· Sin administración centralizada.
· Poca seguridad.
· No son escalables (disminuye el rendimiento según el número de servicios prestados).
· Todos pueden actuar como cliente y servidor.
}
Topologías de red
Topología física y lógica.
Topología física:
Muestra la ubicación de los host y como están conectados.
Topología lógica:
Agrupa los host según el uso que hagan de la red (nombres, direcciones, información de los grupos y las aplicaciones).
Origen, canal y destino
El propósito principal de toda red es proporcionar un método para comunicar información.
Todos los métodos de comunicación tienen tres elementos en común:
-Emisor, origen del mensaje.
-Receptor, destino del mensaje.
-Canal, camino por el que viaje el mensaje.
Reglas de comunicación
Hay una serie de protocolos/reglas a seguir para comunicarse a través de un medio, según el medio tendrá unas reglas u otras.
Protocolo humano:
· Identificación del emisor y el receptor.
· Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía).
· Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una vía).
· Idioma común.
· Gramática y estructura de las oraciones.
· Velocidad y momento de entrega.
Muchos conceptos y reglas aplicadas a la comunicación humana se aplican a las computadoras.
Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos:
· Formato del mensaje.
· Tamaño del mensaje.
· Sincronización.
· Encapsulación.
· Codificación.
· Patrón estándar del mensaje.
Codificación de los mensajes
Uno de los primeros pasos para enviar un mensaje es codificarlo.
Las palabras escritas, las imágenes y los idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para representar las ideas que se desea compartir. La codificación es el proceso que consiste en convertir ideas en el idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión.
La decodificación revierte este proceso para interpretar la idea.
Esto se aplica de la misma forma en las computadoras:
El host emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits.
El host de destino recibe y decodifica las señales para interpretar el mensaje.
Formato del mensaje
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura específicos.
Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje.
Ej: Carta.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y quita la carta del sobre se produce la desencapsulación del mensaje.
De la misma forma, un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y procesado.
Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.
Tamaño del mensaje
Cuando se envía un mensaje largo de un host a otro a través de una red, es necesario separarlo en partes más pequeñas.
Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan.
Las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo.
Cada fragmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red.
En el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación.
Sincronización del mensaje
Para la correcta recepción y comprensión del mensaje es necesaria la sincronización. Características:
-Método de acceso, determina en qué momento se puede enviar el mensaje. Se basan en el contexto.
Ej: Aunque una persona pueda hablar cada vez que quiera decir algo, debe esperar a que alguna termine para comenzar a hablar si no, se podría producir una colisión de información y sería necesario volver a empezar.
De manera similar, las computadoras deben definir un método de acceso.
Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error.
-Control de flujo, controlar la cantidad de información y la velocidad con la que puede entregarse para que la comunicación sea exitosa.
-Tiempo de espera para la respuesta, reglas para especificar el tiempo que deben esperar y que deben hacer si se pasa ese tiempo.
Patrones de mensajes
Unicast, mensaje con un solo destinatario. 1:1
Multicast, envío del mensaje a un grupo de hosts de manera simultánea. 1 a varios
Broadcast, envío del mensaje a todos. 1 a todos
Importancia de los protocolos
Los protocolos son muy importantes para las redes.
El protocolo más usado en redes locales conectadas por cable es el Ethernet.
Estandarización de los protocolos
En los comienzos del networking, cada fabricante usaba sus propios métodos para la interconexión de los dispositivos de red y los protocolos. Cada fabricante no podía conectarse con otro.
Como esto no resultaba beneficioso y se aplicaron unos estándares que resultaban beneficiosos para las redes de muchas maneras:
· Facilitan el diseño
· Simplifican el desarrollo de productos
· Promueven la competencia
· Proporcionan interconexiones coherentes
· Facilitan la capacitación
· Proporcionan más opciones de fabricantes a los clientes
No hay un protocolo oficial estándar para las redes locales, pero Ethernet se convirtió en el más usado.
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) lleva el control de los estándares.
A cada estándar se le asigna un número que hace referencia al comité que es responsable de aprobar y mantener el estándar. El comité responsable de Ethernet es el 802.3
Ethernet ha evolucionado mucho con el tiempo y cada versión tiene un estándar asociado. Ej:
802.3 100BASE-T representa los estándares Ethernet de 100 Megabits que utilizan cables de par trenzado. Se traduce de la siguiente manera:
-100, velocidad en Mbps.
-BASE significa transmisión de banda base (señales digitales sin cambios complicados de frecuencia).
-T, tipo de cable, en este caso par trenzado.
Primeras versiones Ethernet a 10 Mbps y las actuales a 10 Gbps o más rápido.
Direccionamiento físico
Se necesita una manera de identificar el origen y el destino. Cada host conectado a una red Ethernet desde su creación recibe una dirección física para identificarlo (MAC).
Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia dirección MAC como origen y la dirección MAC del destinatario.
Todos los hosts que reciban la trama la decodificarán y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC simplemente omite el mensaje.
Comunicación Ethernet
Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según la configuración de trama que especifican los estándares. Las tramas también se conocen como unidades de datos de protocolo (PDU). Estructura de la trama:
· Preámbulo para el secuenciamiento y la sincronización.
· SFD, delimitador de la trama.
· Dirección MAC de destino.
· Dirección MAC de origen.
· Longitud y tipo de trama.
· FCS, secuencia de verificación de trama para detectar errores de transmisión.
El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64 bytes desde el campo Dirección MAC de destino a través del campo Secuencia de verificación de trama.
Además de los formatos, los tamaños y la sincronización de las tramas, los estándares Ethernet definen cómo se codifican en el canal los bits que conforman las tramas. Los bits se transmiten como impulsos eléctricos a través de cables de cobre o como impulsos de luz a través de cables de fibra óptica.
Diseño jerárquico de las redes Ethernet
Una dirección MAC indica la identidad individual de un host específico, pero no indica en qué lugar de la red se encuentra el host.
Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los hosts se comuniquen consumiendo ancho de banda y afectando al rendimiento de la red.
Por eso en vez de estar todos en una red Ethernet, es mejor dividir las redes en otras más pequeñas y fáciles de administrar siguiendo un diseño jerárquico por capas, de esa forma conseguimos una mayor eficacia, la optimización de las funciones y una mayor velocidad. Hay tres capas básicas:
· Capa de acceso, proporciona conexiones a los hosts en una red Ethernet local.
· Capa de distribución: interconecta las redes locales más pequeñas.
· Capa núcleo: conexión de alta velocidad entre dispositivos de la capa de distribución.
Con este esquema nace el direccionamiento del protocolo de internet (IP).
Direccionamiento lógico
Se conoce como dirección lógica porque está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a cada host por un administrador de la red en función de la red local.
Las direcciones IP contienen dos partes:
-Una para identificar la red local, será la misma para todos los host conectados.
-Otra para identificar el host individual, única para cada host.
Para comunicarse en una red jerárquica se necesita tanto la MAC como la IP.
Dispositivos y capas de acceso, distribución y núcleo
La dirección IP se utiliza para determinar si el tráfico debe seguir siendo local o si debe pasar a las otras capas de la red jerárquica. Hay tres tipos de capas:
-Capa de acceso, proporciona un punto de conexión a la red para los dispositivos de los usuarios finales y permite que varios hosts se conecten a otros a través de un dispositivo de red, por lo general un hub o un switch. Los hubs y los switches proporcionan la conexión a los dispositivos de la capa de distribución, normalmente un router.
-Capa de distribución, proporciona un punto de conexión para redes independientes y controla el flujo de información entre las redes. Contiene switches más sólidos que los de la capa de acceso, además de routers para el enrutamiento entre redes. Los dispositivos de la capa de distribución controlan el tipo y la cantidad de tráfico que circula desde la capa de acceso hasta la capa núcleo.
-Capa núcleo, una capa de backbone de alta velocidad con conexiones redundantes (de respaldo). Es la encargada de transportar grandes cantidades de datos entre diferentes redes finales con rapidez.
Capa de acceso
Está compuesta por dispositivos host y por la primera línea de dispositivos de networking a los que están conectados.
Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles acceso a los servicios ofrecidos a través de la red.
Hay varios tipos de dispositivos de networking que se pueden utilizar para conectar hosts en la capa de acceso, entre ellos los hubs y los switches Ethernet.
Función de los Hubs
Hub, es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet, tienen varios puertos que se utilizan para conectar hosts a la red.
El hub simplemente acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía a todos los demás puertos y sólo el receptor procesa el mensaje y responde.
Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes. Como todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se conocen como dispositivos con ancho de banda compartido.
Sólo es posible enviar un mensaje por vez por un hub Ethernet. Si dos o más host conectados al hub envían el mensaje al mismo tiempo se da una colisión y se envía un mensaje confuso, eso se conoce como dominio de colisiones.