680 likes | 835 Views
1- Clasificación de Redes de Acuerdo a su Tecnología de Interconexión -CLASIFICACION DE REDES DE ACUERDO A SU RELACION 2.-PUNTO A PUNTO 3.-CLIENTE /SERVIDOR 4-REDES ORIENTADAS 5-REDES NO ORIENTADAS 6-MODELO OSI 7-ARQUITECTURA OSI 8-TOPOLOGIA DE REDES. Concepto de red.
E N D
1-Clasificación de Redes de Acuerdo a su Tecnología de Interconexión-CLASIFICACION DE REDES DE ACUERDO A SU RELACION2.-PUNTO A PUNTO3.-CLIENTE /SERVIDOR4-REDES ORIENTADAS5-REDES NO ORIENTADAS6-MODELO OSI7-ARQUITECTURA OSI8-TOPOLOGIA DE REDES
Concepto de red • Una red de computadoras es una colección de computadoras y otros dispositivos (nodos) que usan un protocolo común de red para compartir recursos entre si a través de un medio de comunicación. Esta definición formal esta basada en tres conceptos básicos del mundo de las redes de computadoras: • Las entidades conectadas de una red son llamadas computadoras u otros dispositivos. • El enlace mediante el cual tiene lugar la comunicación se llama medio de la red, y • Las reglas que gobiernan la manera en que los datos son intercambiados entre dispositivos se logran a través de un protocolo común de red.
Clasificación de redes Las Redes pueden analizarse desde las siguientes ópticas: • Arquitectura, es decir, la definición abstracta de sus servicios y protocolos • Características físicas y lógicas, como topología, sistemas de transmisión, acceso y conmutación y los medios de transmisión Una clasificación de las Redes atendiendo a su cobertura, es la siguiente: • Redes de Área Local (LAN) • Redes de Área Metropolitana (MAN) • Redes de Área Extensa (WAN)
Clasificación de acuerdo a su Tecnología de Interconexión Redes Punto a Punto (Point-To-Point) Las líneas de conexión que solo conectan dos puntos son punto a punto. Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers
Topologías que soportan las redes punto a punto Topología de Anillo. La topología de anillo conecta a cualquier terminal, unicamente con sus dos destinos más próximos mediante una línea dedicada, de tal forma que la última de las terminales se conecta con la primera de ellas por uno de los extremos, formando así un ciclo o un anillo a través del cual fluye la información cuando las terminales se comunican.
Topologías que soportan las redes punto a punto Topología en Estrella. Ésta topología conecta a todas las terminales entre sí, aunque no en forma directa. Para ello utiliza un elemento que organiza el flujo de la información en la red mediante switcheos que conectan a la terminal destino con la terminal origen. A éste elemento se le conoce cómo concentrador y su tarea debe ser invisible a las terminales que se comunican.
Topologías que soportan las redes punto a punto Topología de Árbol. Una topología derivada de la topología de estrella es la topología de árbol. En ésta lo que se tiene, son diferentes estrellas conectadas entre, sí utilizando concentradores como elemento de interconexión. Algunas de éstas estrellas tienen más prioridad que otras y así es posible encausar la información a través de diferentes estrellas.
Topologías que soportan las redes punto a punto Topología en Malla. Para ésta última se busca tener conexión física entre todas las terminales de la red. Utilizando conexiones punto a punto, esto permitirá que cualquier terminal se comunique con otras terminales de forma paralela si fuera necesario.
Clasificación de acuerdo a su Tecnología de Interconexión Redes Multipunto En una red multipunto sólo existe una línea de comunicación cuyo uso está compartido por todas las terminales en la red. La información fluye de forma bidireccional y es discernible (escuchable por las demás terminales o dispositivos de interconexión) para todas las terminales de la red.
Tipo de red multipunto Topología de Bus. Los buses lineales son quizas la topología más utilizadas para redes de área local, también son las más baratas y una de las más conflictivas. Consiste en conectar todas las terminales a una línea común, utilizando para ello un dipositivo llamado Tap, además de un segundo cable auxiliar (drop line) que conecta a la terminal al Tap y éste a su vez a la línea compartida.
CLASIFICACION DE REDESDEACUERDO A SU RELACION1-PUNTO A PUNTO2-CLIENTE/SERVIDOR
RELACIONES DE REDES • - UNA RELACION DE REDES- Es la forma en que una computadora utiliza los recursos de red de otra u otras computadoras. • De igual a igual Conexión física a la red • Cliente/Servidor
1.-DE IGUAL A IGUAL OPUNTO A PUNTO • DISTRIBUYE TODOS LOS RECURSOS COMPARTIDOS POR LA RED. • SE COMUNICAN ENTRE SÍ AL MISMO NIVEL • CADA COMPUTADORA ES RESPONSABLE DE PONER A DISPOSICION DE LOS OTROS ORDENADORES SUS PROPIOS RECURSOS, ASI COMO SABER ACCEDER A LOS RECURSOS DE LAS DEMAS .- SABER DONDE SE LOCALIZAN Y CON QUE SEGURIDAD CUENTAN.
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. Equipo B Equipo A
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan: • Simplex.- La transacción sólo se efectúa en un solo sentido. • Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo. • Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. -Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
Protocolos • PPP.- Point-to-pointProtocol,( es decir, Protocolo punto a punto.) El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a internet de un particular con su proveedor de acceso a través de un modem telefónico, ocasionalmente también es utilizado sobre conexiones de banda ancha(PPPoE o PPPoA). Además del simple trasporte de datos, PPP facilita dos funciones importante: Autenticación y Asignación dinámica de IP. • PPPoA.- (Point-to-pointProtocoloverAsynchronous Transfer Mode o Protocolo Punto a Punto sobre Modo de Transferencia Asíncrona) El protocolo PPPoA se utiliza principalmente en conexiones de banda ancha, como cable y DSL. Este ofrece las principales funciones PPP como autenticación, cifrado y compresión de datos. Actualmente tiene alguna ventaja sobre PPPoE debido a que reduce la perdida de calidad en las transmisiones.
PPPoE-.- (Point-to-Point Protocolover Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cable módem y xDSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado, mantención y compresión. • SLIP.- (Serial Line Internet Protocol o protocolo de línea serial de internet) es un estándar de transmisión de datagramas IP para líneas serie, pero que ha quedado bastante obsoleto. Fue diseñado para trabajar a través de puerto serie y conexión de modem.
Características • Se utiliza en redes de largo alcance LAN • Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos. • Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje. • La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo. • Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios. • La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad. • La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos. • Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.
EJEMPLO Las redes de punto a punto también se les conoce como redes distribuidas. Puesto que pueden ser utilizados por otros usuarios y compartir los recursos de una computadora. una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los Interruptores (switch).
2.-CLIENTE / SERVIDOR • UTILIZA SERVIDORES DE RED CENTRALIZADOS. • SE DISTINGUE EL SERVIDOR DEL CLIENTE. SERVIDOR = Pone a disposicion del cliente solo los recursos que se requieran. CLIENTE = Solo puede acceder a los recursos que el servidor pone a disposicion.
VENTAJASCLIENTE/SERVIDOR • Muy seguras • Mejor desempeño • Respaldo centralizado • Muy confiable
DESVENTAJASCLIENTE/SERVIDOR • REQUIEREN ADMINISTRACION PROFECIONAL • USO MAS INTENSO DEL HARDWARE
Redes Orientadas • Las redes orientadas a conexión son aquellas que requieren de tres fases: Establecimiento de la conexión Intercambio de datos Liberación de conexión
Ejemplo • El servicio de telefonía es una red orientada a conexión. • En el establecimiento se especifica la dirección de destino, se analiza la viabilidad de establecer el servicio, se reservan los recursos necesarios de la red y se notifica al destinatario, en la transferencia se ofrece el servicio propiamente y en la liberación se desocupan los recursos reservados en la red.
El servicio orientado a conexión se caracteriza por el establecimiento de un camino y la reserva de ciertos recursos, lo que usualmente se llama un circuito virtual, en la red.
Ventajas • Requiere poco esfuerzo de encaminamiento durante la fase de transferencia. • Ofrece una gran facilidad para garantizar diversas calidades de servicio, al poder reservar recursos de antemano. • La tarificación es fácil de llevar a cabo. • Garantiza gran fiabilidad al poder secuenciar los paquetes como pertenecientes a una conexión y poder detectar la pérdida de alguno o evitar su desordenamiento.
Inconvenientes • El establecimiento de la conexión es un proceso lento y costoso en recursos de red y, por tanto, mal adaptado a aplicaciones que envían pequeñas ráfagas de datos a múltiples destinos • Al estar fijado el camino, la caída de un nodo de conmutación o enlace origina la pérdida de las conexiones que pasaban a través de ellos, aun cuando topológicamente existan caminos alternativos. • Requiere una elevada capacidad de memoria en los nodos de conmutación para almacenar el estado de todos los circuitos virtuales.
Red NOC • Se caracterizan por que cada bloque de datos (datagrama) es auto-contenido (lleva información de su destino) y es tratado de forma individual e independiente por la red. • No existe, por tanto, una ruta establecida a priori ni fases asociadas al servicio.
Datagrama • En la técnica de datagrama cada paquete se trata de forma independiente, conteniendo cada uno la dirección de destino. • La red puede encaminar (mediante un router) cada fragmento hacia el Equipo Terminal de Datos (ETD) receptor por rutas distintas. • Esto no garantiza que los paquetes lleguen en el orden adecuado ni que todos lleguen a destino.
Estructura de un datagrama • Un datagrama tiene una cabecera que contiene información de direcciones de la capa de red. Los encaminadores examinan la dirección de destino de la cabecera, para dirigir los datagramas al destino.
Protocolo UDP • UDP proporciona un servicio de datagramas sin conexión que ofrece entrega de mejor esfuerzo, lo que significa que UDP no garantiza la entrega ni comprueba la secuencia de los datagramas. • Un host de origen que necesita comunicación confiable debe utilizar TCP o un programa que proporcione sus propios servicios de secuencia y confirmación.
Puertos UDP • Los puertos UDP proporcionan una ubicación para enviar y recibir mensajes UDP. • Un puerto UDP funciona como una única cola de mensajes que recibe todos los datagramas destinados al programa especificado mediante cada número de puerto del protocolo. Es decir, los programas basados en UDP pueden recibir varios mensajes a la vez.
Puertos UDP • Los mensajes UDP están encapsulados y se envían en datagramas IP, como se muestra en la siguiente ilustración.
Ventajas • No presenta el retardo previo que se requiere para el establecimiento de una conexión. • Al no existir un camino fijo se tiene mayor robustez frente a fallos de nodos de conmutación o enlaces. • Se caracteriza por un uso más eficiente de los recursos de red al no existir ninguna reserva previa.
Inconvenientes • Requiere mayor capacidad y velocidad de cálculo en los nodos de conmutación. • Muestra cierta ineficiencia dado que cada datagrama debe llevar información completa para su tránsito por la red. • Control de la congestión mas dificil, al no existir ninguna planificación/reserva de recursos de antemano.
Modelo OSI El modelo de referencia OSI(Open Systems Interconection) sirve para regular la comunicación entre los sistemas heterogenios y es así como surge en el año de 1983 como el resultado del la ISO(International Standart Organization) para la estandarización internacional de los protocolos de comunicación.
Modelo OSI Cada una de las capas desempeña funciones bien definidas. Los servicios proporcionados por cada nivel son utilizados por el nivel superior. Existe una comunicación vertical entre una capa de nivel N y la capa de nivel N + 1. La comunicación física se lleva a cabo entre las capas de nivel 1.
1.-Capa Física. Transmisión de flujo de bits a través del medio. No existe estructura alguna. Maneja voltajes y pulsos eléctricos. Especifica cables, conectores y componentes de interfaz con el medio de transmisión.
2.-Capa Enlace de Datos. Estructura el flujo de bits bajo un formato predefinido llamado trama. Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits. Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas). Provee control de flujo.
3.-Capa de Red (Nivel de paquetes). Divide los mensajes de la capa de transporte en paquetes y los ensambla al final. Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama. Enrutamiento de paquetes. Envía los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas. Control de Congestión.
4.-Capa de Transporte Establece conexiones punto a punto sin errores para el enví o de mensajes. Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión). Provee la función de difusión de mensajes (broadcast) a múltiples destinos. Control de Flujo.
5.-Capa de Sesión. Permite a usuarios en diferentes máquinas establecer una sesión. Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc. Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex). Función de sincronización.
6.-Capa de Presentación. Establece una sintaxis y semántica de la información transmitida. Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc). Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc). Compresión de datos. Criptografía.
7.-Capa de Aplicación. Transferencia de archivos (ftp). Login remoto (rlogin, telnet). Correo electrónico (mail). Acceso a bases de datos, etc.