Stefania (1)

8
¿Cómo se clasifican las redes? Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta. Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos: Redes de Area Amplia o WAN (Wide Area Network): Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado. Redes de Area Metropolitana o MAN (Metropolitan Area Network): Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos. Redes de Area Local o LAN (Local Area Network): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros. ¿Cómo es el funcionamiento de una red de área local? Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de servidores, estaciones de trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes. Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la red. La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo. Qué es la topología de una red La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red. Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.

Transcript of Stefania (1)

Page 1: Stefania (1)

¿Cómo se clasifican las redes?

Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes,

desde un aula hasta una ciudad, un país o incluso el planeta.

Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres

tipos:

Redes de Area Amplia o WAN (Wide Area Network):

Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos

de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en

ciudades y países, tanto de carácter público como privado.

Redes de Area Metropolitana o MAN (Metropolitan Area Network):

Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios

públicos como bancos.

Redes de Area Local o LAN (Local Area Network):

Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un

edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.

¿Cómo es el funcionamiento de una red de área local?

Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de servidores, estaciones de

trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes.

Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para

dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo.

El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a

necesitar un recurso de la red transfiere control al software de la red.

La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial

pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo.

Qué es la topología de una red

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras,

impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.

a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.

b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.

Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que

combinan una o más de las topologías anteriores en una misma red.

Page 2: Stefania (1)

Topología de ducto (bus)

Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo

largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al

ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y

entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada

computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.

Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al

ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un

cable de 50 ohm, se ponia un terminador de 50 ohms también).

Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y

cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede

tumbar toda la red.

Topología de estrella (star)

En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como

concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).

En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del

hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras

escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo

dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en

cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la

comunicación, ya que si el hub falla, toda la red se cae.

Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue

siendo basada en ducto.

Page 3: Stefania (1)

Topología de anillo (ring)

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de

anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las

computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El

acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula

alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora

entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los

datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los

envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.

Page 4: Stefania (1)

Topología de malla (mesh)

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de

tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo

de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también).

Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran

número de conexiones requeridas.

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red,

poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y

realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión

si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Page 5: Stefania (1)

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico

para los clientes de la red.

Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción

y la distribución apropiadas de los fax.

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático,

realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz,

Page 6: Stefania (1)

encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP

(VoIP), etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el

funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy

frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el

acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación

de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes

o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a

un usuario en la red.

Page 7: Stefania (1)

Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las

instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de

trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica

de la presentación) que se requiere para trabajar correctamente.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web

compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden

en la red.

Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es

definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores)

dedicadas a ejecutar esos programas, prestando el servicio.

Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento

de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de

asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada

clustering.

Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen

antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas

para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:

Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a

atender las solicitudes de procesamiento de los clientes.

Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol

de estaciones de trabajo al procesar solicitudes de un usuario local.

Page 8: Stefania (1)