lunes, 26 de noviembre de 2012


  QUE ES UNA RED DE COMUNICACIONES

Una red es un conjunto de computadoras conectadas a través de un medio de transmisión, con el objetivo de transmitir y recibir información de otras computadoras de la red. También se puede definir una red como un conjunto de dispositivos (a menudo denominados nodos) conectados por enlaces de un medio físico. Un nodo puede ser una computadora, una impresora o cualquier otro dispositivo capaz de enviar y/o recibir datos generados por otros nodos de la red.

Los enlaces conectados con los dispositivos se denominan a menudo canales de comunicación.
El objetivo principal de todo sistema de comunicaciones es intercambiar información entre dos entidades. El la figura No. 1.1 muestra un ejemplo particular de comunicación entre una estación de trabajo y un servidor a través de una red telefónica pública. Otro posible ejemplo es el intercambio de señales de voz entre dos teléfono a través de la misma red anterior.



Figura No. 1.1 Modelo simplificado para las comunicaciones Imagen tomada del libro WILLIAM STALLINGS. 2000. Comunicaciones y redes de computadores.. Editorial Prentice Hall.
Sexta edición.



La fuente: Este dispositivo genera los datos a transmitir: por ejemplo teléfonos o computadores personales.

Transmisor: Normalmente los datos generados por la fuente no se transmiten, directamente como son generados. Al contrario, el transmisor transforma y codifica la información produciendo señales electromagnéticas susceptibles de ser transmitidas a través de algún sistema de transmisión.


El sistema de transmisión: Que puede ser desde una simple línea de transmisión hasta una compleja red que conecte la fuente con el destino.

El receptor: Que acepta la señal proveniente del sistema de transmisión y la convierte de tal manera que pueda ser manejada por el dispositivo destino. Por ejemplo, un MODEM aceptará la señal análoga de la red o línea de transmisión y la convertirá en una cadena de bits. El destino, que toma los datos del receptor.

Aunque el modelo presentando pueda parecer aparentemente sencillo, en realidad implica una gran complejidad. La magnitud de la complejidad de las tareas claves que se deben realizar en sistema de comunicación son: utilización del sistema de transmisión (direccionamiento), implementación de la interfaz (Encaminamiento), generación de la señal (recuperación), sincronización (formato de mensajes), gestión de intercambio (seguridad), detección y corrección de errores (gestión de la red), control de flujo.

Ahora bien, se habló sobre lo que un sistema de comunicación debe tener en forma general, a continuación veremos los criterios esenciales de una red de computadoras.


  CRITERIOS DE REDES

Para que sea considerada efectiva y eficiente, una red debe satisfacer un cierto número de criterios. Los más importantes son las presentaciones, la fiabilidad y la seguridad.

• Prestaciones

Las prestaciones se pueden medir de muchas formas, incluyendo el tiempo de tránsito y el tiempo de respuesta. El tiempo de tránsito es la cantidad de tiempo necesario para que un mensaje viaje de un dispositivo a otro. El tiempo de respuesta es el tiempo transcurrido entre una petición y una respuesta.

Las prestaciones de una red dependen de un cierto número de factores, incluyendo el número de usuarios, el tipo de medio de transmisión, las capacidades de los dispositivos hardwares conectados y la eficiencia del software.

Numero de usuarios: La existencia de un gran número de usuarios concurrentes puede retrasar el tiempo de respuesta en una red no diseñada para coordinar gran 12 volumen de tráfico. El diseño de una red dad se basa en una estimación del número medio de usuarios que estarán en comunicación al mismo tiempo. La forma en que una red responde a la carga es una medida de su rendimiento.

Tipo de medio de transmisión: El medio define la velocidad a la cual se pueden enviar los datos a través de una conexión (la tasa de datos). Las redes actuales Están consiguiendo cada vez medios de transmisión más y más rápido.

Hardware: El tipo de hardware incluido en la red afecta tanto a la velocidad como a la capacidad de transmisión de la misma. Una computadora de alta velocidad con una gran capacidad de almacenamiento da lugar a mejores prestaciones.

Software: El software utilizado para procesar los datos en el emisor, el receptor y los nodos intermedios afecta también a las prestaciones de la red. Llevar un mensaje de un nodo a otro a través de una red significa una cierta carga de procesamiento para transformar los datos primarios a señales transmisibles, para encaminar estas señales al destino apropiado, para asegurar una entrega libre de errores y para reconvertir las señales en un formato que pueda utilizar el usuario.

Un software bien diseñado puede acelerar el proceso y hacer que la transmisión sea más efectiva y más eficiente.

• Fiabilidad: Además de tener en cuenta la exactitud de la entrega, la fiabilidad de la red se mide por la frecuencia de fallo, el tiempo que le cuesta recuperarse del fallo y la robustez de la red dentro de una catástrofe.

Frecuencia de fallo.  Todas las redes fallan ocasionalmente. Sin embargo, una red que falla a menudo es muy poco útil para los usuarios. Tiempo de recuperación de una red después de un fallo. ¿Cuánto cuesta restaurar el servicio? Una red que se recupera rápidamente es más útil que una que no lo hace.

Catástrofe. Las redes deben estar protegidas de eventos catastróficos tales como fuegos, terremotos y robos. Una protección adecuada contra un daño imprevisto, para lograr un sistema de red fiable, es decir tener copias de respaldo del software de red.

• Seguridad
Los aspectos de seguridad de la red incluyen los datos contra accesos no autorizados y contra los virus.

Accesos no autorizados. Para que sea útil, los datos sensibles deben estar protegidos frente a accesos no autorizados. La protección puede llevarse a cabo a un cierto número de niveles. En el nivel más bajo los códigos y contraseñas de identificación de los usuarios. A un nivel más alto se encuentran técnicas de cifrado. Con estos mecanismos, los datos se alteran de forma sistemática de forma que si son interceptados por un usuario no autorizado sean inteligibles.

Virus. Debido a que la red es accesible desde muchos puntos, puede ser susceptibles de sufrir ataques de virus de computadoras.

• Aplicaciones En el corto espacio de tiempo que llevan en funcionamiento, las redes de transmisión de datos se han convertido en una parte indispensable de los negocios, la industria y el entretenimiento. Algunas de las aplicaciones de las redes en los distintos campos son las siguientes:

Marketing y ventas. Las redes de computadores se usan extensivamente en las organizaciones de marketing y de ventas. Los profesionales de marketing la usan para recolectar, intercambiar y analizar datos relacionados con las necesidades de los clientes y con los ciclos de desarrollo de productos.

Servicios financieros. Los servicios financieros actualmente son totalmente dependientes de las redes de computadoras. Las aplicaciones incluyen búsqueda de historia de créditos, intercambio de moneda extranjera Fabricación. Las redes de computadoras se usan actualmente en muchos ámbitos de la fabricación, incluyendo el proceso de fabricación en sí mismo. Dos aplicaciones que usan redes para proporcionar servicios esenciales son el diseño asistido por computadora (CAD) y la fabricación asistida por computadora (CAM), las cuales permiten que múltiples usuarios trabajen simultáneamente en un proyecto.

Mensajería electrónica. Una de la aplicación más extendida es el correo electrónico.
Servicios de directorios. Los servicios de directorios permiten almacenar listas de archivos en una localización centralizada para acelerar las operaciones técnicas para un producto nuevo es un servicio de información.

Servicios de información. Los servicios de información de la red incluyen en boletines y bancos de datos. Un servidor web que ofrezca especificaciones técnicas para un producto nuevo es un servicio de información.

Intercambio electrónico de datos (EDI). El EDI (Electronic Data Interchange) permite la transmisión de información comercial (incluyendo documentos tales como pedidos y facturas) sin usar papel.

Teleconferencia. La teleconferencia permite llevar a cabo conferencias sin que los participantes estén en el mismo lugar. Las aplicaciones incluyen conferencias sencillas de texto (donde los participantes se comunican a través de teclados y monitores de computadoras), conferencias de voz (donde los participantes en un cierto número de localidades se comunican simultáneamente a través del teléfono) y videoconferencia (donde los participantes pueden verse mientras hablan entre sí).

Se han presentado 4 criterios básicos que se consideran en un sistema de red (prestaciones, fiabilidad, seguridad y aplicaciones), ahora es importante ilustrar el modelo simplificado de las redes de computadores de la cual se sugieren dos grandes categorías en las que se clasifican tradicionalmente las redes: redes de área amplia (WAN, Wide Area Networks) y redes de área local (LAN, Local Area Networks). Véase figura No. 1.2




HISTORIA DE LAS COMUNICACIONES DE DATOS

La historia se puede remontar a 1957 cuando los Estados Unidos crearon la Advaced Research Projects Agency  ( ARPA), como organismo afiliado al departamento de defensa para impulsar el desarrollo tecnológico.

Posteriormente a la creación del ARPA, Leonard Kleinrock, un investigador del MIT escribía el primer libro sobre tecnologías basadas en la transmisión por un mismo cable de más de una comunicación.

En 1965, la ARPA patrocino un programa que trataba de analizar las redes de comunicación usando computadoras. Mediante este programa, la máquina TX-2 en el laboratorio Licoln del MIT y la AN/FSQ-32 del System Development Corporation de Santa Mónica en California, se enlazaron directamente mediante una línea delicada de 1200 bits por segundo.

En 1967, La ARPA convoca una reunión en Ann Arbor (Michigan), donde se discuten por primera vez aspectos sobre la futura ARPANET. En 1968 la ARPA no espera más y llama a empresas y universidades para que propusieran diseños, con el objetivo de construir la futura red. La universidad de California gana la propuesta para el diseño del centro de gestión de red y la empresa BBN ( Bolt Beraneck and Newman Inc.) El concurso de adjudicación para el desarrollo de la tecnología de conmutación de paquetes mediante la implementación de la Interfaz Message Processors (IMP).

En 1969, es un año clave para las redes de computadoras, ya que se construye la primera red de computadoras de la historia. Denominada ARPANET, estaba compuesta por cuatro nodos situados en UCLA (Universidad de California en los Angeles), SRI (Stanford Research Institute), UCBS (Universidad de California de Santa Bárbara, Los Angeles) y la Universidad de UTA.

La primera comunicación entre dos computadoras se produce entre UCLA y Stanford el 20 de octubre de 1969. El autor de este envío fue Charles Kline (UCLA) En ese mismo año, La Universidad de Michigan crearía una red basada en conmutación de paquetes, con un protocolo llamado X.25, la misión de esta red era la de servir de guía de comunicación a los profesores y alumnos de dicha universidad. En ese mismo año se empiezan a editar los primeros RFC ( Petición de comentarios) Los RFC son los documentos que normalizan el funcionamiento de las redes de computadoras basadas en TCP/IP y sus protocolos asociados.

En 1970 la ARPANET comienza a utilizar para sus comunicaciones un protocolo Host-to-host. Este protocolo se denominaba NCP y es el predecesor del actual TCP/IP que se utiliza en toda la Internet. En ese mismo año, Norman Abramson desarrolla la ALOHANET que era la primera red de conmutación de paquetes vía radio y se uniría a la ARPANET en 1972.

Ya en 1971 la ARPANET estaba compuesta por 15 nodos y 23 maquinas que se unían mediante conmutación de paquetes. En ese mismo año Ray Tomlinson realiza un programa de e-mail para distribuir mensajes a usuarios concretos a través de ARPANET.

En 1972 se elige el popular @ como tecla de puntuación para la separación del nombre del usuario y de la máquina donde estaba dicho usuario. Se realiza la primera demostración pública de la ARPANET con 40 computadoras. En esa misma demostración se realiza el primer chat. En 1973 se produce la primera conexión internacional de la ARPANET. Dicha conexión se realiza con el colegio universitario de Londres (Inglaterra) En ese mismo año Bob Metcalfe expone sus primeras ideas para la implementación del protocolo Ethernet que es uno de los protocolos màs importantes que se utiliza en las redes locales. A mediados de ese año se edita el RFC454 con especificaciones para la transferencia de archivos, a la vez que la universidad de
Stanford comienza a emitir noticias a través de la ARPANET de manera permanente. En ese momento la ARPANET contaba ya con 2000 usuarios y el 75% de su trafico lo generaba el intercambio de correo electrónico.

En 1974 Cerf y Kahn publican su articulo, un protocolo para interconexión de redes de paquetes, que especificaba con detalle el diseño del protocolo de control de transmisión (TCP) En 1975, Se prueban los primeros enlaces vía satélite cruzando dos océanos ( desde Hawai a Inglaterra) con las primeras pruebas de TCP de la mano de Stanford, UCLA y UCL. En ese mismo año se distribuyen las primera versiones del programa UUCP (Unís-to-Unix CoPy) del sistema operativo UNIX por parte de AT&T.

La parada generalizada de la ARPNET el 27 de octubre de 1980 da los primeros avisos sobre los peligros de la misma. Ese mismo año se crean redes particulares como la CSNET que proporciona servicios de red a científicos sin acceso a la
ARPANET.

En 1982 es el año en que la DCA y la ARPA nombran a TCP e IP como el conjunto de protocolos TCP/IP de comunicación a través de la ARPANET. El 1 de enero de 1983 se abandona la etapa de transición de NCP a TCP/IP pasando este último a ser el único protocolo de la ARPANET. Se comienza a unir redes y países ese mismo año como la CSNET, la MINET europea y se crearòn nuevas redes como la EARN.

En 1985 se establecen responsabilidades para el control de los nombres de dominio y así el ISI (Información Sciences Institute) asume la responsabilidad de ser la raíz para la resolución de los nombres de dominio. El 15 de marzo se produce el primer registro de nombre de dominio (symbolics.com) a los que seguirían cmu.edu, purdue.edu, rice.edu, ucla.edu y .uk

El hecho que haría de Internet el medio que hoy conocemos provino de la decisión de ciertos gobiernos de fomentar su uso en todas las instituciones de educación superior, independientemente del área de especialidad de los alumnos.

Hasta ese momento, el uso del Internet estaba limitado a interconexión de universidades, agencias de defensa e investigación, el uso comercial había sido frenado por la propia incapacidad de las empresas de proveer equipos y programas que pudieran conectarse al Internet utilizando TCP/IP como protocolo de comunicación. En 1985, la barra de actividades de Internet (IAB) realizó el primer taller de TCP/IP orientado a las empresas privadas con la finalidad de discutir el potencial y las limitantes de TCP/IP, estableciendo así un diálogo entre
el gobierno, las universidades y empresarios.

Para 1990 hubo un rompimiento que dispararía Internet una vez más: ARPANET prácticamente dejó de existir y se desarrolló el primer programa que permitiría a los usuarios buscar archivos en todos los espacios de información públicos existentes.

En 1991 se lanzó el proyecto Supercarretera de la información que proporcionaría fondos para continuar con el desarrollo en materia de cómputo e infraestructura para Internet en los Estados Unidos. Adicionalmente 1991 vería nacer la aplicación que lanzaría a Internet al siguiente nivel: la Red Mundial, mejor conocida como www (World Wide Web).

La explosión de Internet pasa por la entrada de servicios tradicionales como la radio, la televisión, la banca y la telefonía, que se van integrando en mayor o menor medida a la Red.

A partir de aquí la escalada de tecnología es impresionante. Se desarrollan los motores de búsqueda que rápidamente añaden búsquedas inteligentes en varios idiomas. El lenguaje Java empieza a pegar fuerte y se desarrollan tecnologías como entornos virtuales o el teléfono por Internet, que permite la conexión con todo el mundo a precio de llamada local. Se desarrolla de una manera definitiva el comercio electrónico, para comprar productos y servicios a través de Internet. Se pueden ver cientos de televisiones y escuchar radios de todo el mundo en tiempo real. Los bancos se asientan en la Red y la gente empieza a ceder en su miedo inicial, confiando en la seguridad que ofrecen los servidores seguros.


Topologías de red.

El término topología puede definirse como el "estudio de la ubicación". La topología es objeto de estudio en las matemáticas, donde los "mapas" de nodos (puntos) y los enlaces (líneas) a menudo forman patrones. En este capítulo, en primer lugar se examinarán las diversas topologías que se usan en networking desde un punto de vista matemático. Luego, usted aprenderá de qué modo la topología física describe el esquema para el cableado de los dispositivos físicos. Por último, usará una topología lógica para aprender cómo circula la información a través de una red para determinar el lugar donde se pueden producir colisiones.
Una red puede tener un tipo de topología física y un tipo de topología lógica completamente distinto. 10BASE-T de Ethernet usa una topología física en estrella extendida, pero actúa como si utilizara una topología de bus lógica. Token Ring usa una topología física en estrella y un anillo lógico. FDDI usa un anillo físico y lógico.





Topología de red de bus lineal.

Punto de vista matemático
La
topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos
Punto de vista físico
Cada host está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que permiten que el host se "una" o se "conecte" al único medio compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace que los hosts queden desconectados
Punto de vista lógico
Una topología de bus hace posible que todos los dispositivos de la red vean todas las señales de todos los demás dispositivos.. Esto representa una ventaja si desea que toda la información se dirija a todos los dispositivos. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones.



Topología de red de anillo.

Punto de vista matemático
Una
topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.
Punto de vista físico 
La topología muestra todos los dispositivos interconectados directamente en una configuración conocida como cadena margarita. Esto se parece a la manera en que el mouse de un computador Apple se conecta al teclado y luego al computador.
Punto de vista lógico
Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

Topología de red de anillo doble.

Punto de vista matemático
Una
topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.
Punto de vista físico
La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de networking forma parte de dos topologías de anillo independiente.
Punto de vista lógico
La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.


Topología de red en estrella.
Punto de vista matemático
La
topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y no permite otros enlaces.
Punto de vista físico
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking que se use en el centro de la red en estrella, las colisiones pueden representar un problema.
Punto de vista lógico
El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella.

Topología de red en estrella extendida.
Punto de vista matemático
La
topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella.
Punto de vista físico
La topología en estrella extendida tiene una topología en estrella central, en la que cada uno de los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.
Punto de vista lógico
La topología en estrella extendida es sumamente jerárquica, y "busca" que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.



Topología de red en árbol.
Punto de vista matemático
La
topología en árbol es similar a la topología en estrella extendida; la diferencia principal es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se ramifican los demás nodos. Hay dos tipos de topologías en árbol: El árbol binario (cada nodo se divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos).
Punto de vista físico
El enlace troncal es un cable con varias capas de ramificaciones.
Punto de vista lógico
El flujo de  información es jerárquico.


Topología de red irregular

Punto de vista matemático
En la
topología de red irregular no existe un patrón obvio de enlaces y nodos.
Punto de vista físico
El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.
Punto de vista lógico
Los enlaces y nodos no forman ningún patrón evidente.



Topología de red completa (en malla).

Punto de vista matemático
En una
topología de malla completa, cada nodo se enlaza directamente con los demás nodos.
Punto de vista físico
Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión redundante). Si fallara cualquier enlace, la información podrá fluir a través de una gran cantidad de enlaces alternativos para llegar a su destino. Además, esta topología permite que la información circule por varias rutas al regresar por la red. La desventaja física principal es que es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces y la cantidad de conexiones con los enlaces se torna abrumadora.
Punto de vista  lógico
El comportamiento de una topología de malla completa depende enormemente de los dispositivos utilizados.
Topología de red celular 

Punto de vista matemático
La
topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.
Punto de vista físico
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica – una tecnología que se torna más importante cada día. En la topología celular, no hay enlaces físicos, sólo ondas electromagnéticas. A veces los nodos receptores se desplazan (por ej., teléfono celular de un automóvil) y a veces se desplazan los nodos emisores (por ej., enlaces de comunicaciones satelitales).
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios (provocados por el hombre o por el medio ambiente) y violaciones de seguridad (monitoreo electrónico y robo de servicio).
Punto de vista lógico
Las tecnologías celulares se pueden comunicar entre sí directamente (aunque los límites de distancia y la interferencia a veces hacen que esto sea sumamente difícil), o se pueden comunicar solamente con las celdas adyacentes (lo que es  sumamente ineficiente). Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.



MEDIOS CONEXIONES 

UTP

El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos, que se usa en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislador. Además, cada par de hilos está trenzado. Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del cable.
Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 ó 24. El UTP que se usa como medio de networking tiene una impedancia de 100 ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado como, por ejemplo, los que se utilizan para el cableado telefónico. El hecho de que el cable UTP tiene un diámetro externo pequeño (aproximadamente 0,43 cm), puede ser ventajoso durante la instalación. Como el UTP se puede usar con la mayoría de las principales arquitecturas de networking, su popularidad va en aumento.
El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para networking. De hecho, el cable UTP cuesta menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser un factor sumamente importante para tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad.
El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la señal sin el uso de repetidores es menos para UTP que para los cables coaxiales y de fibra óptica.
En una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre.


Cable coaxial

El cable coaxial está compuesto por dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre, el cual está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este blindaje está recubierto por la envoltura del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar tantos repetidores. Los repetidores reamplifican las señales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos. ¿Se le ocurre algún otro tipo de comunicación que utilice cable coaxial?
Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el grosor, o diámetro, del cable, resulta más difícil trabajar con él. Debe tener en cuenta que el cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado. El cable coaxial viene en distintos tamaños. El cable de mayor diámetro se especificó para su uso como cable de backbone de Ethernet porque históricamente siempre poseyó mejores características de longitud de transmisión y limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, debido a su diámetro, este tipo de cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas situaciones. La regla práctica es: "cuanto más difícil es instalar los medios de red, más cara resulta la instalación." El cable coaxial resulta más costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet casi nunca se usa, salvo en instalaciones especiales.
En el pasado, un cable coaxial con un diámetro externo de solamente 0,35 cm (a veces denominado thinnet ( red fina)) se usaba para las redes Ethernet. Era particularmente útil para instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas vueltas. Como la instalación era más sencilla, también resultaba más económica. Por este motivo algunas personas lo llamaban cheapernet (red barata). Sin embargo, como el cobre exterior o trenzado metálico del cable coaxial comprende la mitad del circuito eléctrico, se debe tener un cuidado especial para garantizar su correcta conexión a tierra. Esto se hace asegurándose de que haya una sólida conexión eléctrica en ambos extremos del cable. Sin embargo, a menudo, los instaladores omiten hacer esto. Como resultado, la conexión incorrecta del material de blindaje constituye uno de los problemas principales relacionados con la instalación del cable coaxial. Los problemas de conexión resultan en ruido eléctrico que interfiere con la transmisión de señales sobre los medios de red. Es por este motivo que, a pesar de su diámetro pequeño, thinnet ya no se utiliza con tanta frecuencia en las redes Ethernet.


Fibra óptica

El cable de fibra óptica es un medio de networking que puede conducir transmisiones de luz moduladas. Si se compara con otros medios para networking, es más caro, sin embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que cualquiera de los demás tipos de medios para networking descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros tipos de medios para networking que usan cables de cobre. Más bien, las señales que representan a los bits se convierten en haces de luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera inalámbrica ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término "inalámbrico" se reserva para las ondas electromagnéticas irradiadas, o no guiadas.
La comunicación por medio de fibra óptica tiene su origen en varias invenciones del siglo XIX.. Sin embargo, el uso de la fibra óptica para comunicaciones no era factible hasta la década de 1960, cuando se introdujeron por primera vez fuentes de luz láser de estado sólido y materiales de vidrio de alta calidad sin impurezas.  Las promotoras del uso generalizado de la fibra óptica fueron las empresas telefónicas, quienes se dieron cuenta de los beneficios que ofrecía para las comunicaciones de larga distancia.
El cable de fibra óptica que se usa en networking está compuesto por dos fibras envueltas en revestimientos separados. Si se observa una sección transversal de este cable, veremos que cada fibra óptica se encuentra rodeada por capas de material amortiguador protector, normalmente un material plástico como Kevlar, y un revestimiento externo. El revestimiento exterior protege a todo el cable. Generalmente es de plástico y cumple con los códigos aplicables de incendio y construcción. El propósito del Kevlar es brindar una mayor amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un cabello. Siempre que los códigos requieran que los cables de fibra óptica deban estar bajo tierra, a veces se incluye un alambre de acero inoxidable como refuerzo.
Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con un índice de refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión interna total y permite que la fibra óptica actúe como un "tubo de luz", guiando la luz a través de enormes distancias, incluso dando vuelta en codos.



Comunicación inalámbrica.

Las señales inalámbricas son ondas electromagnéticas que pueden recorrer el vacío del espacio exterior y medios tales como el aire. Por lo tanto, no es necesario un medio físico para las señales inalámbricas, lo que hace que sean un medio muy versátil para el desarrollo de redes. La figura 1 representa una onda electromagnética.
La figura 2 ilustra una de las tablas más importantes en el área de ciencia y tecnología, la tabla del espectro electromagnético. Puede resultarle sorprendente el hecho de que, a pesar de que todas las ondas (ondas de potencia, ondas de radio, microondas, ondas de luz infrarroja, ondas de luz visible, ondas de luz ultravioleta, rayos x y rayos gamma) parecen ser muy distintas, todas comparten algunas características muy importantes:
  1. Todas estas ondas tienen un patrón energético similar al que se representa en la figura 1.
  2. Todas estas ondas viajan a la velocidad de la luz, c = 299. 792.458 metros por segundo, en el vacío. Para ser más precisos, esta velocidad podría denominarse velocidad de las ondas electromagnéticas.
  3. Todas estas ondas cumplen con la ecuación (frecuencia) x (longitud de onda) = c.
  4. Todas estas ondas viajan por el vacío. Sin embargo, interactúan de manera muy diferente con los distintos materiales.
La diferencia principal entre las distintas ondas electromagnéticas es la frecuencia. Las ondas electromagnéticas de baja frecuencia tienen una longitud de onda larga (la distancia entre un pico de la onda sinusoidal y el siguiente pico), mientras que las ondas electromagnéticas de alta frecuencia tienen una longitud de onda corta.





PROTOCOLO

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo.  Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente. Los siguientes son algunos ejemplos comunes:
  • En el Congreso de los Estados Unidos, una forma de las Reglas de Orden de Roberts hace posible que cientos de Representantes que desean expresar sus opiniones lo hagan por turnos y que transmitan sus ideas de forma ordenada. 
  • Mientras se está conduciendo un auto, otros autos envían (¡o deberían hacerlo!) señales cuando desean girar; si no lo hicieran, las rutas serían un caos. 
  • Al volar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse con otros aviones y con el control de tráfico aéreo. 
  • Al contestar el teléfono, alguien dice "Hola", y entonces la persona que realiza la llamada dice "Hola, habla Fulano de Tal... ", y así sucesivamente. 
Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o un acuerdo, que determina el formato y la transmisión de datos. La capa n de un computador se comunica con la capa n de otro computador. Las normas y convenciones que se utilizan en esta comunicación se denominan colectivamente protocolo de la capa n.




EVOLUCION DE LAS NORMAS NETWORKING ISO

Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios de la década de los 80 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la tecnología de networking, comenzaron a agregar redes y a expandir las redes existentes casi simultáneamente con la aparición de nuevas tecnologías y productos de red. 
A mediados de los 80, estas empresas debieron enfrentar problemas cada vez más serios debido a su expansión caótica. Resultaba cada vez más difícil que las redes que usaban diferentes especificaciones pudieran comunicarse entre sí. Se dieron cuenta que necesitaban salir de los sistemas de networking propietarios.
Los sistemas propietarios se desarrollan, pertenecen y son controlados por organizaciones privadas. En la industria de la informática, "propietario" es lo contrario de "abierto". "Propietario" significa que un pequeño grupo de empresas controla el uso total de la tecnología. Abierto significa que el uso libre de la tecnología está disponible para todos.
Para enfrentar el problema de incompatibilidad de las redes  y su imposibilidad de comunicarse entre sí, la Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de esta investigación, la ISO desarrolló un modelo de red que ayudaría a los fabricantes a crear redes que fueran compatibles y que pudieran operar con otras redes. 
El proceso de dividir comunicaciones complejas en tareas más pequeñas y separadas se podría comparar con el proceso de construcción de un automóvil.  Visto globalmente, el diseño, la fabricación y el ensamblaje de un automóvil es un proceso de gran complejidad.  Es poco probable que una sola persona sepa cómo realizar todas las tareas requeridas para la construcción de un automóvil desde cero.  Es por ello que los ingenieros mecánicos diseñan el automóvil, los ingenieros de fabricación diseñan los moldes para fabricar las partes y los técnicos de ensamblaje ensamblan cada uno una parte del auto.
El modelo de referencia OSI (Nota: No debe confundirse con ISO.), lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.



PROPOSITO MODELO DE REFERENCIA OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:
  • Divide la comunicación de red en partes más pequeñas y sencillas.
  • Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
  • Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
  • Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.
  • Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

LAS SIETE CAPAS DEL MODELO OSI
El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son:
Capa 7: La capa de aplicación
Capa 6: La capa de presentación
Capa 5: La capa de sesión
Capa 4: La capa de transporte
Capa 3: La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa física
Durante el transcurso de este semestre veremos las capas, comenzando por la Capa 1 y estudiando el modeloOSI capa por capa. Al estudiar una por una las capas del modelo de referencia OSI, comprenderá de qué manera los paquetes de datos viajan a través de una red y qué dispositivos operan en cada capa a medida que los paquetes de datos las atraviesan. Como resultado, comprenderá cómo diagnosticar las fallas cuando se presenten problemas de red, especialmente durante el flujo de paquetes de datos. Para más información acerca del modelo OSI, visite los siguientes sitios:
FUNCIONES DE CADA CAPA
Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI tal como aparece en la figura.
Capa 7: La capa de aplicación
La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.
Capa 6: La capa de presentación
La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.
Capa 5: La capa de sesión
Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.
Capa 4: La capa de transporte
La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.
Capa 3: La capa de red
La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.
Capa 2: La capa de enlace de datos
La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.
Capa 1: La capa física
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.
NOMBRES DE LOS DATOS EN CADA CAPA DEL MODELO OSI

Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de comunicación se conoce como comunicaciones de par-a-par.  Durante este proceso, cada protocolo de capa intercambia información, que se conoce como  unidades de datos de protocolo (PDU), entre capas iguales . Cada capa de comunicación, en el computador origen, se comunica con un PDU específico de capa y con su capa igual en el computador destino como lo ilustra la siguiente figura.
Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final adicionales.  Después de que las Capas 7, 6 y 5 han agregado la información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de Capa 4, se denomina segmento.
Por ejemplo, la capa de red presta un servicio a la capa de transporte y la capa de transporte presenta datos al subsistema de internetwork. La tarea de la capa de red consiste en trasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un paquete (PDU de Capa 3). Este encabezado contiene la información necesaria para completar la transferencia, como por ejemplo, las direcciones lógicas origen y destino.
La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de Capa 2); el encabezado de la trama contiene información (por ej., direcciones físicas) que es necesaria para completar las funciones de enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en una trama.
La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1.





MODELO DE REFERENCIA TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos. Para obtener información actualizada con respecto a los modelos y a los estándares de networking, visite los siguientes sitios Web:


LAS CAPAS DEL MODELO DE REFERENCIA TCP/IP

El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para brindar un ejemplo más amplio, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la internetwork (que en este caso podrían haber sido destruidos por la guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet.
A medida que obtenga más información acerca de las capas, tenga en cuenta el propósito original de Internet; esto le ayudará a entender por qué motivo ciertas cosas son como son. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internety la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.
Capa de aplicación
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo.  El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa.
Capa de transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.
Capa de Internet
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.
Capa de acceso de red
El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.



  
GRAFICO DEL PROTOCOLO TCP/IP

El diagrama que aparece en la siguiente figura se denomina gráfico de protocolo. Este gráfico ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP. En la capa de aplicación, aparecen distintas tareas de red que probablemente usted no reconozca, pero como usuario de la Internet, probablemente use todos los días. Todas ellas se estudiarán durante el transcurso del currículum. Estas aplicaciones incluyen las siguientes:
  • FTP: File Transfer Protocol (Protocolo de transferencia de archivos)
  • HTTP: Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto)
  • SMTP: Simple Mail Transfer Protocol (Protocolo de transferencia de correo simple)
  • DNS: Domain Name System (Sistema de nombres de dominio)
  • TFTP: Trivial File Transfer Protocol (Protocolo de transferencia de archivo trivial)
El modelo TCP/IP enfatiza la máxima flexibilidad, en la capa de aplicación, para los creadores de software. La capa de transporte involucra dos protocolos: el protocolo de control de transmisión (TCP) y el protocolo de datagrama de usuario (UDP). Estos protocolos se examinarán posteriormente con más detalle en el currículum CCNA. La capa inferior, la capa de acceso de red, se relaciona con la tecnología específica de LAN o WAN que se utiliza.
En el modelo TCP/IP existe solamente un protocolo de red: el protocolo Internet, o IP, independientemente de la aplicación que solicita servicios de red o del protocolo de transporte que se utiliza. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento. 








No hay comentarios:

Publicar un comentario