Casa Flores Redes y sistemas de información de la información. Conceptos básicos de redes de información y comunicaciones. Finalidad y clasificación de las redes informáticas.

Redes y sistemas de información de la información. Conceptos básicos de redes de información y comunicaciones. Finalidad y clasificación de las redes informáticas.

El concepto de " red de información” (en contraste con el concepto de “red de telecomunicaciones”) tiene más capacidad y refleja toda la variedad de procesos de información realizados en la red cuando los sistemas finales interactúan a través de una red de telecomunicaciones. La red de telecomunicaciones, así, como parte de la red de información realiza las funciones sistema de transporte, a través del cual se lleva a cabo el movimiento de los flujos de información de usuarios y servicios generados por los procesos de información.

En general, bajo red de información como objeto físico debe ser entendido un conjunto de sistemas finales dispersos geográficamente unidos por una red de telecomunicaciones, a través de la cual se asegura la interacción de los procesos de aplicación activados en los sistemas finales y su acceso colectivo a los recursos de la red.

Todo el trabajo intelectual en la red de información, como vemos (ver Fig. 3), se realiza en la periferia, es decir. en los sistemas finales de la red, y la red de telecomunicaciones, aunque ocupa una posición central, es solo un componente de conexión. La red de información es esencialmente complemento inteligente a través de una red de telecomunicaciones a través de la cual usuarios(Usuarios) proporciona mecanismos para el procesamiento de la información, su búsqueda efectiva en cualquier lugar de la red y en cualquier momento, así como la posibilidad de su acumulación y almacenamiento.

Entonces, el concepto de "red de información" en nuestro caso indica un cambio en el foco de atención al estudiar o investigar una red de infocomunicación hacia los procesos de información que ocurren en la red cuando los sistemas finales interactúan a través de una red de telecomunicaciones. La descripción de esta interacción demuestra la complejidad de construir una arquitectura de comunicación en una red (la arquitectura de comunicación se analiza en detalle más adelante en el curso de las conferencias).

Procesos de información Las redes se pueden dividir en dos grupos. El primero de ellos incluye procesos de aplicación(Procesos de aplicación). Dominan la red. Los procesos de aplicación se inician cuando los programas de usuario llaman aplicaciones(Aplicaciones). Todos los demás procesos en la red (determinar los formatos para presentar la información para su transmisión a través de la red, establecer modos de transferencia de datos, rutas de promoción, etc.) son auxiliares y están destinados a servir a los procesos de aplicación. Forman un grupo de los llamados procesos de interacción(Procesos de interfuncionamiento). Los procesos de aplicación e interacción son compatibles. sistemas operativos de red(llamada de socorro).

Figura 3. Red de información

Los recursos de la red de información se dividen en recursos de información, procesamiento de datos y recursos de almacenamiento, software y recursos de comunicación.


Recursos informativos representan información y conocimientos acumulados en todas las áreas de la ciencia, la cultura y la sociedad, así como productos de la industria del entretenimiento. Todo esto está sistematizado en bancos de datos de red con los que interactúan los usuarios de la red. Estos recursos determinan el valor de la red de información para el consumidor y no solo deben crearse y expandirse constantemente, sino también archivarse y actualizarse a tiempo, y el uso de la red debe brindar la oportunidad de recibir información actualizada justo cuando es necesario. necesario.

Recursos de procesamiento y almacenamiento de datos es el rendimiento de los procesadores y la cantidad de memoria de las computadoras que operan en la red, así como el tiempo durante el cual se utilizan.

Recursos del programa son software de red: software de servidor, software de estación de trabajo y controladores; software de aplicación centrado en el uso de capacidades de red e involucrado en la prestación de servicios a los usuarios; herramientas: utilidades, analizadores, herramientas de control de red, así como programas para funciones relacionadas. Estos últimos incluyen: emisión de facturas, contabilidad del pago de servicios, navegación (proporcionando la búsqueda de información en la red), mantenimiento de buzones electrónicos en la red, organización de puentes para teleconferencias, conversión de formatos de mensajes de información transmitidos, protección criptográfica de información (codificación y encriptación ), autenticación (en particular, firma electrónica de documentos, certificando su autenticidad).

Recursos de comunicación son los recursos involucrados en el transporte y redistribución de los flujos de información en la red. Estos incluyen el ancho de banda de las líneas de comunicación y el equipamiento de los puntos nodales, así como el tiempo que ocupan cuando el usuario interactúa con la red. Se clasifican según el tipo de medio de transmisión y la tecnología de telecomunicaciones utilizada.

Todos los recursos enumerados en la red de información están compartido, es decir, pueden ser utilizados simultáneamente por varios procesos de aplicación.

El requisito principal para una red de información es proporcionar a los usuarios acceso eficiente a los recursos compartidos. Todos los demás requisitos (rendimiento, confiabilidad, capacidad de supervivencia, calidad de servicio) determinan la calidad de este requisito básico.

El concepto de " red de información” (en contraste con el concepto de “red de telecomunicaciones”) tiene más capacidad y refleja toda la variedad de procesos de información realizados en la red cuando los sistemas finales interactúan a través de una red de telecomunicaciones. La red de telecomunicaciones, así, como parte de la red de información realiza las funciones sistema de transporte, a través del cual se lleva a cabo el movimiento de los flujos de información de usuarios y servicios generados por los procesos de información.

En general, bajo red de información como objeto físico debe ser entendido un conjunto de sistemas finales dispersos geográficamente unidos por una red de telecomunicaciones, a través de la cual se asegura la interacción de los procesos de aplicación activados en los sistemas finales y su acceso colectivo a los recursos de la red.

Todo el trabajo intelectual en la red de información, como vemos (ver Fig. 3), se realiza en la periferia, es decir. en los sistemas finales de la red, y la red de telecomunicaciones, aunque ocupa una posición central, es solo un componente de conexión. La red de información es esencialmente complemento inteligente a través de una red de telecomunicaciones a través de la cual usuarios(Usuarios) proporciona mecanismos para el procesamiento de la información, la búsqueda efectiva de la misma en cualquier lugar de la red y en cualquier momento, así como la posibilidad de su acumulación y almacenamiento.

Entonces, el concepto de "red de información" en nuestro caso indica un cambio en el foco de atención al estudiar o investigar una red de infocomunicación hacia los procesos de información que ocurren en la red cuando los sistemas finales interactúan a través de una red de telecomunicaciones. La descripción de esta interacción demuestra la complejidad de construir una arquitectura de comunicación en una red (la arquitectura de comunicación se analiza en detalle más adelante en el curso de las conferencias).

Procesos de información Las redes se pueden dividir en dos grupos. El primero de ellos incluye procesos de aplicación (Procesos de aplicación). Dominan la red. Los procesos de aplicación se inician cuando los programas de usuario llaman aplicaciones(Aplicaciones). Todos los demás procesos en la red (determinar los formatos para presentar la información para su transmisión a través de la red, establecer modos de transferencia de datos, rutas de promoción, etc.) son auxiliares y están destinados a servir a los procesos de aplicación. Forman un grupo de los llamados procesos de interacción (procesos de interfuncionamiento). Los procesos de aplicación e interacción son compatibles. sistemas operativos de red(llamada de socorro).

Figura 3. Red de información

Sistemas finales de la red de información

Los sistemas finales de una red de información se pueden clasificar en:

    sistemas terminales(TerminalSystem) - computadoras de usuarios finales de la red;

    sistemas de alojamiento(HostSystem) - computadoras que alojan información y recursos de software de la red;

    servidores ( Servidores ) – ordenadores que pueden proporcionar servicios de red. Por ejemplo, gestionar el acceso a los recursos de información y dispositivos compartidos, dar de alta a los usuarios y controlar sus derechos de acceso a la red, atender llamadas, etc. Los servidores, dependiendo de las capacidades de sus sistemas operativos, pueden operar tanto en el modo de hosts (servidores de información) como en el modo de dispositivos de comunicación de red;

    sistemas administrativos(ManagementSystem) - computadoras y dispositivos que proporcionan aplicaciones de gestión operativa para la red y sus partes individuales.

NOTA. Dado que las computadoras actúan como sistemas finales de una red de información, también se la denomina "red de computadoras". En este caso, la red de telecomunicaciones se clasifica como una "red de transmisión de datos" (clasificación utilizada anteriormente según el tipo de información transmitida).

Las redes de información están diseñadas para proporcionar a los usuarios servicios relacionados con el intercambio de información, su consumo, así como su procesamiento, almacenamiento y acumulación. Un consumidor de información que ha obtenido acceso a una red de información se convierte en su usuario (Usuario). Tanto las personas físicas como jurídicas (firmas, organizaciones, empresas) pueden actuar como usuarios. En el caso general, por una red de información entendemos un conjunto de sistemas finales dispersos geográficamente y una red de telecomunicaciones que los une, proporcionando acceso para los procesos de aplicación de cualquiera de estos sistemas a todos los recursos de la red y su compartición.

El proceso de solicitud es un proceso en un sistema final de red que realiza el procesamiento de información para un servicio o aplicación de comunicación en particular. Así, el usuario, al organizar una solicitud de prestación de un determinado servicio, activa en su sistema final algunos proceso de solicitud.

Los sistemas finales de una red de información se pueden clasificar en:

sistemas terminales (Sistema Terminal), proporcionar acceso a la red y sus recursos;

sistemas de trabajo (servidor, sistema host), proporcionar un servicio de red (control de acceso a archivos, programas, dispositivos de red, manejo de llamadas, etc.);

sistemas administrativos (Sistema de Gestión), implementar la gestión de la red y sus partes individuales.

Los recursos de la red de información se dividen en información, recursos procesamiento y almacenamiento de datos, software, comunicación recurso s. Los recursos de información son información y conocimientos acumulados en todas las áreas de la ciencia, la cultura y la sociedad, así como los productos de la industria del entretenimiento. Todo esto está sistematizado en bancos de datos de red con los que interactúan los usuarios de la red. Estos recursos determinan el valor para el consumidor de la red de información y no solo deben crearse y expandirse constantemente, sino también actualizarse en el tiempo. Los datos obsoletos deben volcarse en archivos. El uso de la red brinda la oportunidad de recibir información actualizada y justo cuando se necesita. Los recursos de procesamiento y almacenamiento de datos son el rendimiento de los procesadores de las computadoras de la red y la cantidad de memoria de sus dispositivos de almacenamiento, así como el tiempo durante el cual se utilizan. Los recursos de software son software involucrado en la prestación de servicios y aplicaciones a los usuarios, así como programas de funciones relacionadas. Estos últimos incluyen: emisión de facturas, contabilidad del pago de servicios, navegación (proporcionando la búsqueda de información en la red), servicio de buzones de correo electrónico de la red, organización de un puente para teleconferencias, conversión de formatos de mensajes de información transmitidos, protección criptográfica de información (codificación y encriptación), autenticación (firma electrónica de documentos que certifica su autenticidad).

Los recursos de comunicación son recursos involucrados en el transporte de información y la redistribución de flujos en los nodos de comunicación. Estos incluyen las capacidades de las líneas de comunicación, las capacidades de conmutación de los nodos, así como el tiempo que están ocupados cuando un usuario interactúa con la red. Se clasifican según el tipo de redes de telecomunicaciones: recursos de red telefónica pública conmutada (PSTN), recursos de red de datos por paquetes conmutados, recursos de red móvil, recursos de red de transmisión terrestre, recursos de red digital de servicios integrados (RDSI), etc.

Todos los recursos de la red de información enumerados son compartido, es decir, pueden ser utilizados simultáneamente por varios procesos de aplicación.

En este caso, la separabilidad puede ser tanto real como simulada.

El componente básico, el núcleo de la red de información, es red de telecomunicaciones Aclaremos este concepto al considerarlo en el marco de una red de información.

La red de telecomunicaciones TN (Telecommunication Network) es una un conjunto de medios técnicos que aseguran la transmisión y distribución de flujos de información durante la interacción de objetos remotos.

Tanto los sistemas finales de las redes de información como las redes locales y territoriales separadas pueden actuar como objetos remotos.

Es costumbre evaluar las redes de telecomunicaciones con una serie de indicadores que generalmente reflejan la posibilidad y eficiencia de transportar información en ellas. La posibilidad de transmitir información en una red de telecomunicaciones está relacionada con el grado de su operatividad en el tiempo, es decir, el desempeño de funciones específicas en el volumen prescrito al nivel de calidad requerido para un cierto período de operación de la red o en un punto arbitrario en el tiempo. . La salud de la red está relacionada con los conceptos fiabilidad y supervivencia. Las diferencias entre estos conceptos se deben principalmente a diferencias en las causas y factores que interrumpen el funcionamiento normal de la red y la naturaleza de las violaciones.

Fiabilidad Una red de comunicación caracteriza su capacidad de brindar comunicación, manteniendo en el tiempo los valores de los indicadores de calidad establecidos en las condiciones de operación dadas. Refleja el impacto en el rendimiento de la red principalmente de factores internos: fallas aleatorias de los medios técnicos causadas por procesos de envejecimiento, defectos en la tecnología de fabricación o errores del personal de mantenimiento.

Los indicadores de confiabilidad son, por ejemplo, la relación entre el tiempo de actividad de la red y el tiempo total de su operación, el número de posibles formas independientes de transmitir un mensaje de información entre un par de puntos, la probabilidad de comunicación sin fallas, etc.

Vitalidad Una red de comunicación caracteriza su capacidad para mantener la operatividad total o parcial bajo la acción de causas ajenas a la red que conducen a la destrucción o daño significativo de alguna parte de sus elementos (puntos y líneas de comunicación). Tales causas se pueden dividir en dos clases: espontáneas y deliberadas. Los factores naturales incluyen terremotos, deslizamientos de tierra, inundaciones de ríos, etc., y los factores deliberados incluyen ataques con misiles nucleares enemigos, sabotaje, etc.

Los indicadores de supervivencia pueden ser: la probabilidad de que se pueda transmitir una cantidad limitada de información entre cualquier par (par dado) de puntos de red después de la exposición a factores dañinos; el número mínimo de puntos, líneas (o ambos) de la red, cuya falla conduce a una red desconectada con respecto a un par arbitrario de puntos; el número promedio de puntos que permanecen conectados cuando varias líneas de comunicación se dañan simultáneamente.

rendimiento En aquellos casos en que la red no puede servir (realizar) la carga presentada, tiene sentido hablar sobre el volumen de la carga realizada en la red.

El valor de la carga realizada está determinado por el rendimiento de la red de comunicación. En algunos casos, el rendimiento se puede cuantificar. Por ejemplo, puede estimar el flujo máximo de información que se puede pasar entre un par de puntos (fuente-sumidero), o determinar el rendimiento de la sección de la red, que es el cuello de botella al dividir la red entre la fuente y el sumidero en dos partes. .

La estimación del ancho de banda está muy relacionada con los parámetros calidad de servicio , ya que la implementación de la carga en la red debe realizarse con los parámetros de calidad dados.

La calidad de servicio se entenderá como un conjunto de características que determinan el grado de satisfacción del usuario de la red. Estas características incluyen las características operativas de la red (tasa de transferencia de información, probabilidad de error, etc.), indicadores de facilidad de uso de los servicios, integridad de los servicios (estos indicadores suelen evaluarse en puntos), etc.

Rentabilidad y costo. Una red de telecomunicaciones es rentable si los costes de organización y mantenimiento de la misma se compensan con el efecto económico que proporcionan los servicios prestados a los usuarios con su ayuda. Las principales características económicas de una red de comunicaciones son costos descontados(costos públicos), que vienen determinados por el costo de la red, el costo de su operación y gestión.

Definición de una red de información y un entorno de red Dos o más computadoras que pueden comunicarse a través de una conexión forman una red de información. La conexión puede ser un cable, radiación infrarroja, ondas de radio o una línea telefónica con un módem. La tecnología mediante la cual las computadoras se conectan a una red se denomina medio de red. La forma más común de medios de red es el cable de cobre, por lo que cualquier medio de red a menudo se denomina cable de red.

Señales En esencia, el funcionamiento de una red no tiene ninguna relación con la naturaleza de la información que se transmite a través de ella. Cuando los datos generados por computadora del remitente ingresan a un cable u otro medio de red, se han reducido al nivel de señales (corriente eléctrica, pulsos de luz, radiación infrarroja u ondas de radio). A partir de estas señales, se forma un código que ingresa a la interfaz de red de la computadora del destinatario y se vuelve a convertir en datos binarios comprensibles por el software (software) de esta computadora.

Protocolos A veces, una red consta de computadoras idénticas que ejecutan las mismas aplicaciones que ejecutan la misma versión del mismo sistema operativo (SO), pero también se pueden conectar en red diferentes plataformas de computadoras con software diferente. Puede parecer que las mismas computadoras son más fáciles de conectar en red, y hasta cierto punto lo es. Pero no importa qué computadoras y qué programas se usen en la red, necesitarán un lenguaje común para entenderse entre sí. Dichos lenguajes comunes se denominan protocolos, y las computadoras los usan incluso para el intercambio de datos más simple. Los humanos necesitan un lenguaje común para comunicarse; las computadoras necesitan uno o más protocolos comunes para intercambiar información.

El modelo de referencia OSI Cada computadora en una red usa muchos protocolos diferentes para comunicarse. Los servicios proporcionados por los distintos protocolos se dividen en capas que juntas forman el modelo de referencia de Interconexión de Sistemas Abiertos (OSI). La gente suele hablar de redes Ethernet, pero esto no significa que Ethernet sea el único protocolo que funciona en dicha red. Es cierto que en uno de los niveles del modelo OSI (canal), realmente funciona en su mayor parte solo. En algunos otros niveles, se pueden ejecutar múltiples protocolos al mismo tiempo.

Pila de protocolos Los protocolos que operan en diferentes niveles del modelo OSI a menudo se denominan pila de protocolos. En una computadora en red, los protocolos trabajan juntos para proporcionar toda la funcionalidad requerida por una aplicación en particular. Los protocolos no proporcionan servicios extra. Si, por ejemplo, se asigna una función específica a un protocolo de una capa, los protocolos de otras capas no realizan exactamente la misma función. Los protocolos de las capas vecinas de la pila se sirven entre sí según la dirección de la transferencia de datos. En el sistema del remitente, la aplicación genera los datos en la parte superior de la pila de protocolos y avanza gradualmente de una capa a otra. Cada protocolo realiza un servicio para el protocolo debajo de él. En la parte inferior de la pila de protocolos se encuentra el medio de red, a través del cual se transmite la información a otra computadora en la red.

Relación de protocolo Cuando los datos llegan a la computadora de destino, realiza las mismas acciones que la computadora emisora, pero en orden inverso. Los datos pasan a través de las capas a la aplicación receptora, y cada protocolo brinda un servicio similar al protocolo de la capa superior. Por lo tanto, los protocolos en diferentes niveles del sistema emisor están asociados con protocolos similares que operan en el mismo nivel del sistema receptor.

Red de área local Un grupo de computadoras ubicadas en un área relativamente pequeña y conectadas por un entorno de red común se denomina red de área local (LAN) o LAN. Cada una de las computadoras en la LAN también se denomina nodo. Una LAN se caracteriza por tres atributos principales: topología, entorno y protocolos.

Red de área global En muchos casos, Internet se compone de LAN que están separadas por una distancia considerable. Para conectar LAN remotas, se utiliza otro tipo de conexión de red: una red de área amplia (WAN) o WAN. Una WAN utiliza líneas telefónicas, ondas de radio u otras tecnologías para transmitir información. Por lo general, una WAN vincula solo dos sistemas, lo que es diferente de una LAN, que puede vincular varios sistemas. Un ejemplo de WAN es una red de empresa con dos oficinas en diferentes ciudades, cada una con su propia LAN, y la comunicación entre estas LAN se realiza a través de una línea telefónica dedicada.

Red de banda estrecha Por lo general, una LAN utiliza un entorno de red compartido. El cable que conecta las computadoras puede transportar solo una señal a la vez, por lo que cada sistema debe turnarse para usar el cable. Este tipo de red se denomina banda base. Para organizar el uso eficiente de una red de banda estrecha por parte de muchas computadoras, los datos transmitidos por cada sistema se dividen en fragmentos separados: paquetes. Cuando todos los paquetes de una transmisión en particular llegan al sistema de destino, los vuelve a ensamblar en el mensaje original. Este es el principio básico detrás de la operación de una red de conmutación de paquetes.

Redes de banda ancha Una alternativa es la conmutación de circuitos, en la que dos sistemas que necesitan comunicarse configuran un canal para ello antes de que puedan comenzar a transmitir información. Permanece abierto mientras dura el intercambio de información y desaparece solo después de que finaliza la conexión. En una red de banda estrecha, esta organización del intercambio de datos es ineficiente: existe la posibilidad de que dos sistemas monopolicen el entorno de la red durante mucho tiempo, privando a otros sistemas de comunicación. La conmutación de circuitos se utiliza con mayor frecuencia en sistemas similares a una red telefónica convencional, en los que la conexión entre los teléfonos (el suyo y el de su interlocutor) permanece abierta durante la conversación. Para que la conmutación de paquetes sea más eficiente, las compañías telefónicas utilizan redes de banda ancha que, a diferencia de las redes de banda estrecha, permiten la transmisión simultánea de múltiples señales a través de un solo cable.

Half-Duplex y Full-Duplex Cuando dos computadoras se comunican a través de una LAN, los datos generalmente solo viajan en una dirección en un momento dado porque la red de banda estrecha utilizada en la mayoría de las LAN solo puede transportar una señal. Esta transmisión se llama semidúplex. Si dos sistemas son capaces de comunicarse en ambas direcciones al mismo tiempo, la conexión entre ellos se denomina full-duplex (full-duplex).

Segmentos y backbones Un segmento es una red que incluye estaciones de trabajo y otros dispositivos de usuario, como una impresora. Una gran red corporativa consta de muchas LAN de este tipo, todas las cuales están conectadas a una línea común denominada red troncal. La columna vertebral realiza principalmente las funciones de un canal a través del cual los segmentos se comunican entre sí. A menudo, una red troncal es más rápida que los segmentos y también se basa en un tipo diferente de entorno de red. Hay dos razones para usar un medio de red diferente en la red troncal. En primer lugar, por definición transporta tráfico de red generado por todos los segmentos de la red, y se necesita un protocolo rápido en la red troncal para evitar la congestión. En segundo lugar, la longitud de la red troncal a menudo supera significativamente la longitud de los segmentos, y el cable de fibra óptica es mucho más adecuado para trabajar en distancias significativas.

Redes cliente-servidor y punto a punto Las computadoras en una red pueden comunicarse entre sí de diferentes maneras, mientras realizan diferentes funciones. Existen dos modelos principales de dicha interacción: cliente-servidor (cliente/servidor) y peer-to-peer (peer-to-peer). En una red cliente-servidor, algunas computadoras actúan como servidores, mientras que otras actúan como clientes. En una red peer-to-peer, todas las computadoras son iguales y sirven como clientes y servidores. Un servidor es una computadora (más precisamente, una aplicación que se ejecuta en una computadora) que sirve a otras computadoras. Existen diferentes tipos de servidores: servidores de archivos y servidores de impresión, servidores de aplicaciones, servidores de correo, servidores web, servidores de bases de datos, etc. Un cliente es una computadora que utiliza los servicios proporcionados por el servidor.

Modelo de referencia OSI En 1983, la Organización Internacional de Normalización (ISO) y el Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-T) publicaron The Basic Reference Model for Open Systems Interconnection. Se describieron 7 niveles diferentes.

Discrepancia entre los protocolos reales y el modelo OSI La mayoría de los protocolos que son populares en estos días son anteriores al desarrollo del modelo OSI, por lo que no encajan exactamente con su estructura de siete capas. A menudo, las funciones de dos o incluso varios niveles del modelo se combinan en un protocolo y los límites del protocolo a menudo no se corresponden con los límites de los niveles OSI. Sin embargo, el modelo OSI sigue siendo una excelente ayuda visual para la investigación de redes, y los profesionales suelen asociar características y protocolos con capas específicas.

Encapsulación de datos La interacción de los protocolos que operan en diferentes niveles del modelo OSI se manifiesta en el hecho de que cada protocolo agrega un encabezado (header) o un tráiler (footer, "tail") a la información que recibió de la capa ubicada arriba. Esta solicitud baja en la pila de protocolos. El resultado de esta actividad es un paquete (paquete), listo para su transmisión por la red. Cuando el paquete llega a su destino, el proceso se invierte. El proceso de agregar encabezados a una solicitud generada por una aplicación se denomina encapsulación de datos.

Capa física En el nivel más bajo del modelo OSI, la física (física) define las características de los elementos del equipo de la red, el entorno de la red, el método de instalación, el tipo de señales utilizadas para transmitir datos binarios a través de la red. A nivel físico estamos ante un cable de cobre o fibra óptica o algún tipo de conexión inalámbrica. En una LAN, las especificaciones de la capa física están directamente relacionadas con el protocolo de la capa de enlace utilizado en la red. Al elegir un protocolo de capa de enlace, se debe utilizar una de las especificaciones de capa física admitidas por ese protocolo. Por ejemplo, el protocolo de capa de enlace Ethernet admite varias opciones de capa física diferentes: uno de los dos tipos de cable coaxial, cualquier cable de par trenzado o cable de fibra óptica. Los parámetros de cada una de estas opciones se forman a partir de numerosas informaciones sobre los requisitos de la capa física, por ejemplo, el tipo de cable y conectores, la longitud permitida de los cables, la cantidad de concentradores, etc. El cumplimiento de estos requisitos es necesario para el normal funcionamiento de los protocolos.

Capa de enlace El protocolo de la capa de enlace de datos permite el intercambio de información entre el hardware de una computadora conectada a la red y el software de la red. Se prepara para enviar a la red los datos que le transmite el protocolo de capa de red y transmite a la capa de red los datos recibidos por el sistema desde la red. De lejos, hoy (como siempre) el protocolo de capa de enlace Ethernet más popular. Muy por detrás está Token Ring, seguido de otros protocolos como FDDI (Fiber Distributed Data Interface). Una especificación de protocolo de capa de enlace generalmente incluye tres elementos principales: un formato de trama (es decir, un encabezado y un tráiler agregados a los datos de la capa de red mediante la transmisión a la red); mecanismo para controlar el acceso al entorno de red; una o más especificaciones de capa física utilizadas con un protocolo determinado.

Formato de trama El protocolo de la capa de enlace agrega un encabezado y un tráiler a los datos recibidos del protocolo de la capa de red, convirtiéndolos en una trama. Contienen las direcciones del sistema de envío y el sistema de recepción del paquete. Para protocolos LAN como Ethernet y Token Ring, estas direcciones son cadenas hexadecimales de 6 bytes asignadas a los adaptadores de red en la fábrica. Éstas, a diferencia de las direcciones utilizadas en otros niveles del modelo OSI, se denominan direcciones de hardware (hardware address) o direcciones MAC. Otras funciones importantes de la trama de enlace MAC son la identificación del protocolo de capa de red que generó los datos en el paquete y la información para la detección de errores. Para detectar errores, el sistema de transmisión calcula una verificación de redundancia cíclica (CRC) de la carga útil y la escribe en el tráiler de marco. Al recibir el paquete, la computadora de destino realiza los mismos cálculos y compara el resultado con el contenido del tráiler. Si los resultados coinciden, la información se transmitió sin errores. De lo contrario, el destinatario asume que el paquete está corrupto y no lo acepta.

Control de acceso a medios de red Las computadoras en una LAN generalmente usan medios de red semidúplex compartidos. En este caso, es muy posible que dos computadoras comiencen a transmitir datos al mismo tiempo. En tales casos, se produce una especie de colisión de paquetes, una colisión (colisión), en la que se pierden los datos de ambos paquetes. Una de las principales funciones del protocolo de capa de enlace es el control de acceso a los medios (MAC), es decir, el control sobre la transmisión de datos por parte de cada una de las computadoras y la minimización de las colisiones de paquetes. El mecanismo de control de acceso a los medios es una de las características más importantes de un protocolo de capa de enlace. Ethernet utiliza acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD) para controlar el acceso a los medios. Algunos otros protocolos, como Token Ring, usan token pass.

Especificaciones de la capa física Los protocolos de la capa de enlace que se utilizan en las LAN suelen admitir más de un medio de red, y el estándar del protocolo incluye una o más especificaciones de la capa física. Las capas física y de enlace de datos están estrechamente relacionadas, porque las propiedades del medio de la red afectan significativamente la forma en que el protocolo controla el acceso al medio. Por tanto, podemos decir que en las redes locales los protocolos de la capa de enlace también realizan las funciones de la capa física. Las WAN utilizan protocolos de capa de enlace que no incluyen información de capa física, como SLIP (Protocolo de Internet de línea serie) y PPP (Protocolo punto a punto).

Capa de red Los protocolos de la capa de red son responsables de las comunicaciones de extremo a extremo, mientras que los protocolos de la capa de enlace operan solo dentro de la LAN. Los protocolos de la capa de red aseguran por completo la transmisión del paquete desde el sistema de origen al de destino. Según el tipo de red, el remitente y el receptor pueden estar en la misma LAN o en LAN diferentes. Por ejemplo, cuando se comunica con un servidor en Internet, en el camino hacia él, los paquetes creados por una computadora pasan por docenas de redes. Al adaptarse a estas redes, el protocolo de la capa de enlace cambiará muchas veces, pero el protocolo de la capa de red seguirá siendo el mismo en todo momento. La piedra angular del conjunto de protocolos TCP/IP (Protocolo de control de transmisión/Protocolo de Internet) y el protocolo de capa de red más utilizado es IP (Protocolo de Internet). Red Novell. Ware tiene su propio protocolo de red IPX (Internetwork Packet Exchange), mientras que las redes más pequeñas de Microsoft Windows suelen utilizar el protocolo Net. BIOS. La mayoría de las características atribuidas a Net. El BIOS a la capa de red está determinado por las capacidades del protocolo IP.

Direccionamiento El encabezado del protocolo de la capa de red, al igual que el encabezado del protocolo de la capa de enlace, contiene campos con las direcciones de los sistemas de origen y de destino. Sin embargo, en este caso, la dirección del sistema de destino pertenece al destino final del paquete y puede diferir de la dirección de destino en el encabezado del protocolo de la capa de enlace. Por ejemplo, en un paquete generado por una computadora a un servidor web, la dirección del servidor web se indica como la dirección del sistema de destino a nivel de red, mientras que a nivel de enlace, la dirección del enrutador en su LAN que proporciona acceso a Internet indica el sistema de destino. IP utiliza su propio sistema de direccionamiento, que es completamente independiente de las direcciones de la capa de enlace. A cada computadora en una red IP se le asigna manual o automáticamente una dirección IP de 32 bits que identifica tanto a la computadora como a la red en la que reside. En IPX, la dirección de hardware se usa para identificar la computadora en sí, además, se usa una dirección especial para identificar la red en la que se encuentra la computadora. En la red. El BIOS de las computadoras difiere según la red. Los nombres de BIOS asignados a cada sistema durante la instalación.

Fragmentación Los datagramas de la capa de red tienen que atravesar muchas redes en su camino hacia su destino, encontrándose con las propiedades y limitaciones específicas de varios protocolos de capa de enlace en el proceso. Una de esas limitaciones es el tamaño máximo de paquete permitido por el protocolo. Por ejemplo, una trama Token Ring puede tener hasta 4500 bytes, mientras que una trama Ethernet puede tener hasta 1500 bytes. Cuando un datagrama grande generado en una red Token Ring se transfiere a una red Ethernet, el protocolo de la capa de red debe dividirlo en múltiples fragmentos que no superen los 1500 bytes. Este proceso se llama fragmentación. En el proceso de fragmentación, el protocolo de capa de red divide el datagrama en fragmentos, cuyo tamaño corresponde a las capacidades del protocolo de capa de enlace utilizado. Cada fragmento se convierte en su propio paquete y continúa su camino hacia el sistema de capa de red de destino. El datagrama de origen se forma solo después de que todos los fragmentos hayan llegado al destino. A veces, en el camino hacia el sistema de destino, los fragmentos en los que se divide un datagrama deben volver a fragmentarse.

Enrutamiento El enrutamiento es el proceso de seleccionar la ruta más eficiente en Internet para transportar datagramas desde un sistema de origen a un sistema de destino. En interredes complejas, como Internet o grandes redes corporativas, a menudo hay varias rutas para ir de una computadora a otra. Los enrutadores conectan LAN independientes que forman parte de Internet. El propósito de un enrutador es recibir el tráfico entrante de una red y reenviarlo a un sistema específico en otra. Las interredes distinguen entre dos tipos de sistemas: sistemas finales y sistemas intermedios. Los sistemas finales son emisores y receptores de paquetes. El enrutador es un sistema intermedio. Los sistemas finales utilizan las siete capas del modelo OSI, mientras que los paquetes que llegan a los sistemas intermedios no superan la capa de red.

Enrutamiento Para enrutar correctamente un paquete a su destino, los enrutadores mantienen tablas de información de red (tablas de enrutamiento) en la memoria. Esta información de enrutamiento puede ser ingresada manualmente por el administrador (enrutamiento estático) o recopilada automáticamente (enrutamiento dinámico) de otros enrutadores que utilizan protocolos especializados (protocolos de enrutamiento dinámico). Una entrada típica de la tabla de enrutamiento contiene la dirección de otra red y la dirección del enrutador a través del cual los paquetes deben llegar a esa red. Además, el elemento de la tabla de enrutamiento contiene una métrica de ruta, una estimación condicional de su eficacia. Si hay varias rutas a un sistema, el enrutador elige la más eficiente y envía el datagrama a la capa de enlace para su transmisión al enrutador especificado en la entrada de la tabla con la mejor métrica. En redes grandes, el enrutamiento puede ser un proceso extraordinariamente complejo, pero la mayoría de las veces se realiza de forma automática y transparente para el usuario.

Identificación del protocolo de la capa de transporte Así como el encabezado de la capa de enlace identifica el protocolo de la capa de red que generó y transmitió los datos, el encabezado de la capa de red contiene información sobre el protocolo de la capa de transporte del que se recibieron los datos. Con base en esta información, el sistema receptor reenvía los datagramas entrantes al protocolo de capa de transporte apropiado.

Capa de transporte Las funciones realizadas por los protocolos de la capa de transporte complementan las de los protocolos de la capa de red. A menudo, los protocolos de estos niveles utilizados para la transmisión de datos forman un par interconectado, lo que se puede ver en el ejemplo de TCP / IP: el protocolo TCP opera a nivel de transporte, IP, a nivel de red. La mayoría de los conjuntos de protocolos tienen dos o más protocolos de capa de transporte que realizan diferentes funciones. Una alternativa a TCP (Protocolo de control de transmisión) es UDP (Protocolo de datagramas de usuario). El conjunto de protocolos IPX también incluye varios protocolos de capa de transporte, incluidos NCP (Net. Ware Core Protocol) y SPX (Sequenced Packet Exchange).

Protocolos orientados a la conexión La diferencia entre los protocolos de la capa de transporte en un conjunto dado es que algunos de ellos están orientados a la conexión y otros no. Los sistemas que utilizan un protocolo orientado a la conexión intercambian mensajes mediante la transferencia de datos para establecer comunicación entre sí. Esto asegura que los sistemas estén encendidos y listos para funcionar. El protocolo TCP, por ejemplo, está orientado a la conexión. Cuando se usa un navegador para conectarse a un servidor de Internet, el navegador y el servidor primero realizan el llamado protocolo de enlace de tres vías para establecer una conexión. Solo después de eso, el navegador envía la dirección de la página web deseada al servidor. Cuando se completa la transferencia de datos, los sistemas realizan el mismo protocolo de enlace para finalizar la conexión. Además, los protocolos orientados a la conexión realizan acciones adicionales, como enviar una señal de reconocimiento de paquetes, segmentar datos, controlar el flujo y detectar y corregir errores. Esta es la razón por la cual estos protocolos a menudo se denominan confiables.

Protocolos sin conexión Un protocolo sin conexión no establece una conexión entre dos sistemas antes de que se transfieran los datos. El remitente simplemente transmite la información al sistema de destino, sin preocuparse de si está listo para recibir datos y si este sistema existe. Los sistemas generalmente recurren a protocolos sin conexión como UDP para transacciones cortas que consisten solo en solicitudes y respuestas. La señal de respuesta del receptor funciona implícitamente como una señal de reconocimiento de transmisión. Los protocolos de la capa de transporte (así como las capas de red y de enlace) normalmente contienen información de las capas superiores. Por ejemplo, los encabezados TCP y UDP incluyen números de puerto que identifican la aplicación que originó el paquete y la aplicación a la que está destinado.

La capa de sesión En la capa de sesión, comienza una discrepancia significativa entre los protocolos reales utilizados y el modelo OSI. A diferencia de las capas inferiores, no hay protocolos de capa de sesión dedicados. Las funciones de esta capa están integradas en protocolos que también realizan las funciones de las capas de presentación y aplicación. Las capas de transporte, red, enlace de datos y física son responsables de la transmisión real de datos a través de la red. Los protocolos de la sesión y niveles superiores no tienen nada que ver con el proceso de comunicación. La capa de sesión incluye 22 servicios, muchos de los cuales definen cómo se intercambia la información entre los sistemas de la red. Los servicios más importantes son la gestión del diálogo y la separación del diálogo.

Capa de presentación La capa de presentación tiene una sola función: traducción de sintaxis entre diferentes sistemas. A veces, las computadoras en una red usan diferentes sintaxis. La capa de presentación les permite "acordar" una sintaxis común para intercambiar datos. Al establecer una conexión en la capa de presentación, los sistemas intercambian mensajes con información sobre qué sintaxis tienen y eligen la que usarán durante la sesión. Ambos sistemas involucrados en una conexión tienen una sintaxis abstracta, su forma nativa de comunicación. Las sintaxis abstractas de diferentes plataformas informáticas pueden diferir. Durante el proceso de negociación del sistema, se elige una sintaxis de transferencia de datos común. El sistema de transmisión convierte su sintaxis abstracta a la sintaxis de transferencia de datos, y el sistema de recepción, una vez completada la transferencia, viceversa. Si es necesario, el sistema puede elegir una sintaxis de transferencia de datos con funciones adicionales, como compresión de datos o cifrado de datos.

La capa de aplicación es el punto de entrada a través del cual los programas acceden al modelo OSI ya los recursos de la red. La mayoría de los protocolos de la capa de aplicación proporcionan servicios de acceso a la red. Por ejemplo, la mayoría de los programas de correo electrónico utilizan el Protocolo simple de transferencia de correo (SMTP) para enviar mensajes. Otros protocolos de capa de aplicación, como FTP (Protocolo de transferencia de archivos), son en sí mismos programas. Los protocolos de la capa de aplicación a menudo incluyen funciones de capa de sesión y presentación. Como resultado, una pila de protocolos típica contiene cuatro protocolos separados que operan en las capas de aplicación (HTTP), transporte (TCP), red (IP) y enlace de datos (Ethernet).

Una topología de red es un diagrama de cómo se conectan las computadoras y otros dispositivos de red mediante un cable u otro medio de red. La topología de la red está directamente relacionada con el tipo de cable utilizado. No puede seleccionar un tipo específico de cable y usarlo en una red con una topología arbitraria. Sin embargo, puede crear varias LAN con diferentes cables y topologías y conectarlas mediante puentes, conmutadores y enrutadores. Al elegir el cable y otros componentes de la red, la topología siempre será uno de los criterios más importantes. Las principales topologías de red son "bus" (bus), "star" (estrella) y "ring" (anillo). Topologías adicionales "estrella jerárquica" (jerarchical star), celular (mesh) y topologías inalámbricas (wireless) - "each with each" (ad hoc), e infraestructura (infraestructura).

Topología de bus Una topología de bus es un cable común (denominado bus o backbone) al que se conectan todas las estaciones de trabajo. Hay terminadores en los extremos del cable para evitar el reflejo de la señal.

Topología de bus Beneficios Corto tiempo de configuración de la red; Barato (requiere menos cable y dispositivos de red); Fácil de configurar; La falla de una estación de trabajo no afecta el funcionamiento de la red. Desventajas Cualquier problema en la red, como la rotura de un cable, la falla del terminador destruye por completo el funcionamiento de toda la red; Localización compleja de fallas; Con la incorporación de nuevas estaciones de trabajo, el rendimiento de la red disminuye.

Topología en estrella La topología en estrella es la topología básica de una red informática en la que todas las computadoras de la red están conectadas a un nodo central (generalmente un concentrador de red), formando un segmento de red físico. Dicho segmento de red puede funcionar tanto por separado como como parte de una topología de red compleja (generalmente un "árbol" (estrella jerárquica)).

Topología "estrella" Ventajas La falla de una estación de trabajo no afecta el funcionamiento de toda la red en su conjunto; buena escalabilidad de la red; fácil solución de problemas y rupturas en la red; alto rendimiento de la red (sujeto a un diseño adecuado); opciones de administración flexibles. Desventajas: la falla del concentrador central dará como resultado la inoperancia de la red (o segmento de red) en su conjunto; las redes a menudo requieren más cable que la mayoría de las otras topologías; la cantidad finita de estaciones de trabajo en una red (o segmento de red) está limitada por la cantidad de puertos en el concentrador central.

Topología en árbol o en estrella jerárquica Una topología en estrella se puede ampliar agregando un segundo concentrador y, a veces, un tercero o un cuarto. Para conectar un segundo concentrador a una red con una topología en estrella, debe conectarlo al primer concentrador mediante un cable normal y un puerto especial en cascada (enlace ascendente) en uno de los concentradores. Una red Ethernet típica de 10 Mbps puede incluir hasta cuatro concentradores, mientras que una red Fast Ethernet generalmente solo puede tener dos.

Topología lógica en anillo Los cables de una red de topología en anillo también están conectados a un concentrador, lo que hace que parezca una estrella. El "anillo" de la red (Token Ring) se implementa lógicamente conectando cables dentro de los cables y un concentrador especial: la unidad de acceso múltiple (MSAU). Recibe datos a través de un puerto y los transmite a su vez a través de todos los demás (no simultáneamente, como un concentrador Ethernet).

Topología de anillo físico Entre los protocolos de red populares, hay uno, FDDI (Interfaz de datos distribuidos de fibra), que permite la conexión de cables en un anillo físico. Este anillo debe constar de dos anillos físicos separados, cuyo tráfico se transmite en direcciones opuestas. Si las computadoras están conectadas a ambos anillos, la red puede funcionar incluso si uno de ellos falla.

Beneficios de la topología en anillo Fácil de instalar; Ausencia casi completa de equipo adicional; La posibilidad de una operación estable sin una caída significativa en la tasa de transferencia de datos durante una carga de red pesada, ya que el uso de un marcador elimina la posibilidad de colisiones. Desventajas La falla de una estación de trabajo y otros problemas (rotura de cable) afectan el rendimiento de toda la red; Dificultad en la configuración y personalización; Dificultad en la resolución de problemas.

La topología de malla de las redes informáticas existe más como un concepto teórico que como una implementación práctica. En una red de malla, todas las computadoras están conectadas entre sí por conexiones separadas. En realidad, esta topología se implementa hasta ahora solo en redes con dos nodos. Con un aumento en la cantidad de computadoras en la red, cada una de ellas debería estar equipada con interfaces de red de acuerdo con la cantidad de otras computadoras.

Topología inalámbrica Ad Hoc En el modo Ad Hoc, los clientes se comunican directamente entre sí. La comunicación entre pares se establece de manera punto a punto y las computadoras se comunican directamente sin el uso de puntos de acceso. Esto crea solo un área de servicio que no tiene una interfaz para conectarse a una LAN cableada. La principal ventaja de este modo es la facilidad de organización: no requiere equipo adicional (puntos de acceso). El modo se puede utilizar para crear redes temporales para la transmisión de datos.

Topología inalámbrica de infraestructura En este modo, los puntos de acceso proporcionan comunicación entre los equipos cliente. El punto de acceso se puede considerar como un conmutador inalámbrico. Las estaciones cliente no se comunican directamente entre sí, pero se comunican con el punto de acceso, y ya envía paquetes a los destinatarios.

Cable coaxial Cable coaxial (del latín co - juntos y eje - eje, es decir, "coaxial") - un tipo de cable eléctrico diseñado para transmitir señales de alta frecuencia. El cable coaxial tiene un conductor interno de cobre o acero revestido de cobre, un dieléctrico interno de espuma de polietileno y un blindaje de lámina y, en algunos casos, una malla de acero. Algunos cables tienen dos capas de lámina a modo de pantalla, entre las cuales hay una malla de acero. Debido a la coincidencia de los centros de ambos conductores, así como a una cierta relación entre el diámetro del núcleo central y la pantalla, se forma un modo de onda estacionaria en el interior del cable, lo que permite reducir las pérdidas de señal por radiación a casi cero Al mismo tiempo, la pantalla brinda protección contra interferencias electromagnéticas externas.

Cable coaxial Los cables se dividen según la escala de la Guía de Radio. Las categorías de cable más comunes: RG-8 y RG-11 - "Thick Ethernet" (Thicknet), 50 Ohm. Estándar 10 BASE 5; RG-58 - "Ethernet delgada" (Thinnet), 50 ohmios. Estándar 10 BASE 2: RG 58/U - conductor central sólido, RG 58 A/U - conductor central trenzado, RG 58 C/U - cable militar; RG-59: cable de televisión (banda ancha/televisión por cable), 75 ohmios. Equivalente ruso de RK 75 x x ("cable de radiofrecuencia"); RG-6: cable de televisión (banda ancha/televisión por cable), 75 ohmios. El cable de categoría RG 6 tiene varias variedades que caracterizan su tipo y material. Análogo ruso de RK 75 x x;

Cable coaxial RG-11 cable troncal, casi indispensable si necesitas solucionar el problema con largas distancias. Este tipo de cable se puede utilizar incluso a distancias de unos 600 m El aislamiento exterior reforzado permite utilizar este cable sin problemas en condiciones difíciles (calle, pozos). Existe una variante S 1160 con cable, que se utiliza para la transmisión confiable de un cable a través del aire, por ejemplo, entre casas; RG-62 - ARCNet, 93 ohmios RG-8 RG-58

Ethernet "delgada" Era el cable más común para construir redes locales. Con un diámetro de aproximadamente 6 mm y una gran flexibilidad, podía colocarse en casi cualquier lugar. Los cables se conectaron entre sí ya la tarjeta de red del ordenador mediante un conector en T BNC (Bayoneta Neill-Concelman). Entre ellos, los cables se pueden conectar mediante un conector I BNC (conexión directa). Los terminadores deben instalarse en ambos extremos del segmento. Admite transferencia de datos de hasta 10 Mbps en distancias de hasta 185 m I Conector BNC Terminador BNC T Conector BNC

Ethernet "grueso" Más grueso que el cable anterior: aproximadamente 12 mm de diámetro, tenía un conductor central más grueso. Mal doblado y tuvo un costo significativo. Además, hubo algunas dificultades para conectarse a una computadora: se utilizaron transceptores AUI (Interfaz de unidad de conexión), conectados a la tarjeta de red mediante una rama que penetra en el cable, los llamados. "vampiros". Debido al conductor más grueso, la transmisión de datos podría llevarse a cabo a una distancia de hasta 500 ma una velocidad de 10 Mbps. Sin embargo, la complejidad y el alto costo de instalación no le dieron a este cable una distribución tan amplia como RG 58. Históricamente, el cable de marca RG 8 tenía un color amarillo y, por lo tanto, a veces puede ver el nombre "Yellow Ethernet" (Ethernet amarillo en inglés). ).

Par trenzado Vita I par (par trenzado inglés) - un tipo de cable de comunicación, es uno o más pares de conductores aislados trenzados entre sí (con un pequeño número de vueltas por unidad de longitud), cubiertos con una funda de plástico. La torsión de los conductores se lleva a cabo para aumentar la conexión de los conductores de un par (la interferencia electromagnética afecta por igual a ambos cables del par) y la consiguiente reducción de la interferencia electromagnética de fuentes externas, así como la interferencia mutua durante la transmisión de la señal. Para reducir el acoplamiento de pares de cables individuales (convergencia periódica de conductores de diferentes pares), en los cables UTP de categoría 5 y superior, los hilos del par se trenzan con diferentes pasos. El par trenzado es uno de los componentes de los modernos sistemas de cableado estructurado. Se utiliza en telecomunicaciones y redes informáticas como portador de red en muchas tecnologías como Ethernet, Arcnet y Token Ring. Actualmente, debido a su bajo costo y facilidad de instalación, es la solución más común para construir redes locales.

Tipos de cable par trenzado Dependiendo de la presencia de protección - trenza de cobre conectada a tierra eléctricamente o lámina de aluminio alrededor de los pares trenzados, se determinan los tipos de esta tecnología: par trenzado sin protección (UTP - par trenzado sin blindaje) - no hay pantalla protectora alrededor de un par separado ; par trenzado de lámina (FTP - Foiled twisted pair): también conocido como F / UTP, hay una pantalla externa común en forma de lámina; par trenzado protegido (STP - par trenzado blindado) - hay protección en forma de pantalla para cada par y una pantalla externa común en forma de rejilla; par trenzado blindado con lámina (S / FTP - par trenzado con lámina apantallada) - una pantalla externa hecha de trenza de cobre y cada par en una trenza de lámina; par trenzado apantallado sin protección (SF/UTP - par trenzado apantallado y sin blindaje) - un blindaje exterior doble hecho de malla y lámina de cobre, cada par trenzado está desprotegido.

Categorías de cable de par trenzado Hay varias categorías de cable de par trenzado, numeradas de CAT 1 a CAT 7, que determinan el rango de frecuencia efectivo que se debe pasar. El cable de categoría superior generalmente contiene más pares de cables y cada par tiene más vueltas por unidad de longitud. Las categorías de par trenzado sin blindaje se describen en el estándar EIA/TIA 568 (Estándar de cableado estadounidense para edificios comerciales). CAT 1 (banda de frecuencia de 0,1 MHz): un cable telefónico, solo un par (en Rusia se usa un cable y no se tuerce en absoluto, "fideos", no tiene peores características, pero sí más interferencia). En los EE. UU. se usó antes, solo en forma "retorcida". Se usa solo para transmisión de voz o datos usando un módem. CAT 2 (banda de frecuencia de 1 MHz): un tipo de cable antiguo, 2 pares de conductores, transferencia de datos admitida a velocidades de hasta 4 Mbps, utilizado en redes Token Ring y Arcnet. Ahora a veces se encuentra en las redes telefónicas.

Categorías de cables par trenzado CAT 3 (banda de frecuencia 16 MHz) - Cable de 4 pares, utilizado en la construcción de redes locales 10 BASE-T y token ring, admite tasas de transferencia de datos de hasta 10 Mbps o 100 Mbps utilizando tecnología 100 BASE-T 4. A diferencia de los dos anteriores, cumple con los requisitos del estándar IEEE 802. 3. También se sigue encontrando en redes telefónicas. CAT 4 (banda de frecuencia de 20 MHz): el cable consta de 4 pares trenzados, se utiliza en token ring, 10 BASE-T, 100 BASE-T 4 redes, la velocidad de transferencia de datos no supera los 16 Mbps en un par, no se utiliza ahora. CAT 5 (banda de frecuencia 100 MHz): cable de 4 pares, utilizado en la construcción de redes locales 100 BASE-TX y para tender líneas telefónicas, admite velocidades de transferencia de datos de hasta 100 Mbps cuando se utilizan 2 pares.

Cable de categoría par trenzado CAT 6 (banda de frecuencia de 250 MHz): utilizado en redes Fast Ethernet y Gigabit Ethernet, consta de 4 pares de conductores y es capaz de transmitir datos a velocidades de hasta 1000 Mbps. Añadido a la norma en junio de 2002. Según IEEE, el 70% de las redes instaladas en 2004 usaban cable CAT 6. Está previsto que se use para aplicaciones que se ejecutan a velocidades de hasta 40 Gigabit/s. Agregado al estándar en febrero de 2008. CAT 7: la especificación para este tipo de cable está aprobada solo por el estándar internacional ISO 11801, tasa de transferencia de datos de hasta 100 Gbps, frecuencia de transmisión de señal de hasta 600-700 MHz. Esta categoría de cable tiene un blindaje general y blindajes alrededor de cada par. La séptima categoría, en sentido estricto, no es UTP, sino S/FTP (Par trenzado blindado totalmente apantallado).

El conector de par trenzado 8 P 8 C (8 posiciones 8 contactos), a menudo llamado erróneamente RJ 45 o RJ-45, es un conector unificado utilizado en telecomunicaciones que tiene 8 pines y un pestillo. Se utiliza para crear una LAN usando tecnologías 10 BASE-T, 100 BASE-T y 1000 BASE-TX usando 4 pares de cables de par trenzado. Se utiliza en muchas otras áreas y para construir otras redes. El conector telefónico unificado RJ-11 es más pequeño y se puede insertar en las tomas 8 P 8 C (para compatibilidad con versiones anteriores). 8 P 8 C (RJ 45) Par trenzado

Una fibra óptica es un filamento de vidrio o plástico que se utiliza para transportar luz dentro de sí mismo a través de la reflexión interna total. La fibra óptica se utiliza como medio para la comunicación a larga distancia y la construcción de una red informática, debido a su flexibilidad (aunque menos que los cables conductores). Aunque las fibras pueden ser de fibra dúctil transparente o fibra de cuarzo, las que se utilizan para transmitir información a largas distancias son de cristal de cuarzo debido a la baja atenuación óptica de la radiación electromagnética. En comunicación se utilizan fibras multimodo y monomodo; La fibra multimodo se suele utilizar para distancias cortas (hasta 500 m) y la fibra monomodo para distancias largas. Debido a la estricta tolerancia entre la fibra monomodo, el transmisor, el receptor, el amplificador y otros componentes monomodo, su uso suele ser más caro que el de los componentes multimodo.

Fibra óptica Un pulso de luz, que pasa a través de la fibra, cambiará su forma debido al fenómeno de dispersión: se "manchará". Hay varios tipos de dispersión: modal, material y guía de ondas. La dispersión modal es inherente a una fibra multimodo y se debe a la presencia de un gran número de modos, cuyo tiempo de propagación es diferente. La dispersión del material se debe a la dependencia del índice de refracción de la longitud de onda. La dispersión de la guía de ondas es causada por procesos dentro del modo y se caracteriza por la dependencia de la velocidad de propagación del modo con la longitud de onda.

Fibra óptica La fibra SCS monomodo tiene un diámetro de núcleo de 8-10 µm. Para identificar un cable óptico con fibras monomodo, las inscripciones 9/125 o 8 -10/125 se pueden encontrar en el cable o en la descripción del cable óptico. Cuando se designa una fibra monomodo, se utilizan dos letras SM (acrónimo en inglés de la palabra Single. Mode). Para fibras multimodo, el diámetro exterior del núcleo puede ser de 50 µm o 62,5 µm. Al describir un cable óptico con fibras multimodo, se pueden encontrar las siguientes designaciones 50/125, 62,5/125, donde 50 y 62,5 es el diámetro del núcleo de la fibra. También puede encontrar dos letras MM (un acrónimo de la palabra Multi. Mode) al designar una fibra multimodo.

Conector de fibra óptica ST ST. Del conector inglés de punta recta (straight connector) o, informalmente, Stick-and-Twist (insertar y girar). Fue desarrollado en 1985 por AT&T, ahora Lucent Technologies. El diseño se basa en una punta de cerámica (férula) con un diámetro de 2,5 mm con una superficie final convexa. El enchufe está asegurado al enchufe mediante un elemento de bayoneta con resorte (similar a los conectores BNC que se usan para el cable coaxial).

Conector de fibra óptica ST Los conectores ST son el tipo más barato y común en Rusia. Es ligeramente mejor que el SC en términos de entornos difíciles gracias a su construcción de metal simple y fuerte (permite más espacio para la fuerza bruta). Como principales desventajas, se puede nombrar la complejidad del marcado, la laboriosidad de la conexión y la imposibilidad de crear un enchufe dúplex.

Conector de fibra óptica SC SC. Desde el conector de suscriptor en inglés (conector de suscriptor) y, a veces, se usa el descifrado no oficial Stick-and-Click (insertar y ajustar). Fue desarrollado por la empresa japonesa NTT, utilizando la misma punta de cerámica que en ST, con un diámetro de 2,5 mm. Pero la idea principal es un cuerpo de plástico liviano que proteja bien la punta y proporcione una conexión y desconexión suaves en un movimiento lineal. Este diseño permite una alta densidad de montaje y se adapta fácilmente a convenientes conectores duales. Por lo tanto, los conectores SC se recomiendan para crear nuevos sistemas y están reemplazando gradualmente a ST.

Otros conectores de fibra Además, se deben tener en cuenta dos tipos más, uno de los cuales se usa en la industria relacionada y el otro está ganando popularidad gradualmente. FC. Muy similar al ST, pero con cierre roscado. Lo utilizan activamente los telefonistas de todos los países, pero prácticamente no ocurre en las redes locales. LC. Nuevo conector "miniatura", estructuralmente idéntico al SC. Hasta ahora, es bastante caro y su uso no tiene sentido para redes "baratas". Como principal argumento "a favor" los creadores citan una alta densidad de edición. Este es un argumento bastante serio, y en un futuro distante (según los estándares de telecomunicaciones) es muy posible que se convierta en el tipo principal.

Equipo de red Tipos de cable Adaptador de red Concentrador de red Puente de red Conmutador de red Enrutador de red

Una tarjeta de red, también conocida como tarjeta de red, adaptador de red, adaptador Ethernet, NIC (controlador de interfaz de red en inglés) es un dispositivo periférico que permite que una computadora interactúe con otros dispositivos de red. De acuerdo con la implementación constructiva, las tarjetas de red se dividen en: internas: tarjetas separadas insertadas en una ranura PCI, ISA o PCI E; externo, conectado a través de interfaz USB o PCMCIA, utilizado principalmente en computadoras portátiles; integrado en la placa base.

Opciones del adaptador de red Al configurar la tarjeta adaptadora de red, pueden estar disponibles las siguientes opciones: Número de línea de solicitud de interrupción de hardware de IRQ Número de canal DMA (si se admite) Dirección de E/S base Dirección de RAM base (si se usa) negociación automática dúplex/ semidúplex, soporte de velocidad para paquetes VLAN etiquetados (801. q) con la capacidad de filtrar paquetes de una ID de VLAN dada Parámetros WOL (Wake on LAN) Dependiendo de la potencia y complejidad de la tarjeta de red, puede implementar funciones informáticas (principalmente contar y generar sumas de comprobación de tramas) en hardware o mediante programación (mediante un controlador de tarjeta de red que utiliza un procesador central).

Características de los adaptadores de red Un adaptador de red (tarjeta de interfaz de red, NIC), junto con su controlador, implementa el segundo nivel de enlace del modelo de sistemas abiertos en el nodo final de la red: una computadora. Más precisamente, en un sistema operativo de red, el par adaptador/controlador realiza solo las funciones de las capas física y MAC, mientras que la capa LLC suele implementarse mediante un módulo de sistema operativo que es común a todos los controladores y adaptadores de red. En realidad, así es como debería ser de acuerdo con el modelo de pila de protocolos IEEE 802. Por ejemplo, en Windows NT, el nivel LLC se implementa en el módulo NDIS, que es común a todos los controladores de adaptador de red, independientemente de la tecnología del controlador. apoya

Funciones de los adaptadores de red El adaptador de red junto con el controlador realiza dos operaciones: transmisión y recepción de una trama. La transferencia de una trama de una computadora a un cable consta de los siguientes pasos (algunos pueden omitirse, según los métodos de codificación adoptados): 1. Recibir una trama de datos LLC a través de una interfaz de capa intermedia, junto con la información de la dirección de la capa MAC. Por lo general, la interacción entre protocolos dentro de una computadora ocurre a través de búferes ubicados en la RAM. Los datos para la transmisión a la red se colocan en estos búfer mediante protocolos de nivel superior que los recuperan de la memoria del disco o de la caché de archivos mediante el subsistema de E/S del sistema operativo. 2. Formulación de una trama de datos de capa MAC en la que se encapsula la trama LLC (con las banderas 01111110 descartadas). Rellenar las direcciones de origen y destino, calcular la suma de comprobación.

Funciones de los adaptadores de red 3. Formación de símbolos de códigos cuando se utilizan códigos redundantes como 4 V/5 V. Codificación de códigos para obtener un espectro de señales más uniforme. Esta etapa no se utiliza en todos los protocolos; por ejemplo, la tecnología Ethernet de 10 Mbps no la utiliza. 4. Salida de señales al cable de acuerdo con el código de línea aceptado: Manchester, NRZ 1. MLT 3, etc.

Funciones de los adaptadores de red La recepción de una trama desde un cable a una computadora incluye las siguientes acciones: 1. Recepción desde un cable de señales que codifican un flujo de bits. 2. Identificación de señales en el contexto del ruido. Esta operación puede ser realizada por varios chips especializados o procesadores de señal DSP. Como resultado, se forma una determinada secuencia de bits en el receptor del adaptador, con un alto grado de probabilidad de coincidir con la que fue enviada por el transmisor.

Funciones de los adaptadores de red 3. Si los datos estaban codificados antes de enviarse al cable, se pasan a través de un decodificador, después de lo cual los símbolos de código enviados por el transmisor se restauran en el adaptador. 4. Verificación del checksum de la trama. Si es incorrecto, la trama se descarta y el código de error correspondiente se transmite al protocolo LLC a través de la interfaz entre capas hacia arriba. Si la suma de comprobación es correcta, la trama LLC se extrae de la trama MAC y se transmite a través de la interfaz entre capas en sentido ascendente, al protocolo LLC. La trama LLC se almacena en memoria RAM. La distribución de responsabilidades entre el adaptador de red y su controlador no está definida por estándares, por lo que cada fabricante decide este tema por su cuenta. Normalmente, los adaptadores de red se dividen en adaptadores para equipos cliente y adaptadores para servidores.

Clasificación de los adaptadores de red En los adaptadores para equipos cliente, gran parte del trabajo se traslada al controlador, lo que simplifica y abarata el adaptador. La desventaja de este enfoque es el alto grado de carga del procesador central de la computadora con el trabajo rutinario de transferencia de tramas desde la memoria RAM de la computadora a la red. El procesador central se ve obligado a realizar este trabajo en lugar de realizar las tareas de la aplicación del usuario. Por lo tanto, los adaptadores diseñados para servidores suelen tener sus propios procesadores, que realizan la mayor parte del trabajo de transferencia de tramas de la RAM a la red y viceversa. Un ejemplo de este tipo de adaptador es el adaptador de red SMS Ether. Potencia con procesador Intel i 960 integrado.

Concentrador de red o Concentrador (jar. Del concentrador inglés - centro de actividad): un dispositivo de red diseñado para combinar varios dispositivos Ethernet en un segmento de red común. Los dispositivos se conectan mediante par trenzado, cable coaxial o fibra. El concentrador funciona en la capa física del modelo de red OSI, repite la señal que llega a un puerto a todos los puertos activos. Si una señal llega a dos o más puertos, se produce una colisión al mismo tiempo y se pierden las tramas de datos transmitidas. Por lo tanto, todos los dispositivos conectados al concentrador están en el mismo dominio de colisión. Los concentradores siempre funcionan en modo semidúplex, todos los dispositivos Ethernet conectados comparten el ancho de banda de acceso proporcionado.

Características de los concentradores de red La cantidad de puertos: conectores para conectar líneas de red, los concentradores generalmente se producen con 4, 5, 6, 8, 16, 24 y 48 puertos (los más populares con 4, 8 y 16). Los concentradores se pueden conectar en cascada entre sí, lo que aumenta la cantidad de puertos en un segmento de red. Algunos tienen puertos especiales para esto. Tasa de transferencia de datos: medida en Mbps, los concentradores están disponibles con velocidades de 10, 100 y 1000. Los concentradores con la capacidad de cambiar la velocidad son principalmente comunes, denominados 10/1000 Mbps. Por lo general, si al menos un dispositivo está conectado a un concentrador a una velocidad de rango bajo, enviará datos a todos los puertos a esa velocidad. El tipo de medio de red suele ser par trenzado o fibra, pero existen concentradores para otros medios, así como medios mixtos, como par trenzado y cable coaxial.

Diagramas de crimpado de par trenzado Los diagramas de crimpado de par trenzado son para cable de categoría 5 (4 pares de conductores). Se crimpa con un conector 8 P 8 C. Hay 2 esquemas de crimpado de cables: un cable recto y un cable cruzado (cruzado). El primer esquema se usa para conectar una computadora a un switch/hub, el segundo se usa para conectar 2 computadoras directamente y para conectar algunos modelos antiguos de hubs/switches (puerto uplink). Numeración de conectores 8 P 8 C

Patrones de engaste EIA/TIA 568 A cable recto EIA/TIA 568 B cable recto

Equipo de red Tipos de cable Adaptador de red Concentrador de red Puente de red Conmutador de red Enrutador de red

Puente de red Puente, puente de red, puente (jerga, papel de calco del puente inglés): equipo de red para conectar segmentos de una red local. El puente de red opera en la segunda capa del modelo OSI, proporcionando limitación de dominio de colisión (en el caso de una red Ethernet). En el estándar IEEE 802.1 D se proporciona una descripción formal de un puente de red.

Funcionalidad puente restricción del dominio de colisión retardo de tramas dirigidas a un nodo en el segmento emisor restricción de transición de dominio a dominio de tramas erróneas: enanas (tramas menores a la longitud permitida por el estándar (64 bytes)) tramas con errores CRC tramas ( mayor de lo permitido por la norma)

Funcionalidad de puente Funcionalidad adicional Detección (y supresión) de bucles (tormenta de transmisión) Compatibilidad con el protocolo de árbol de expansión para romper bucles y proporcionar redundancia de enlaces.

Equipo de red Tipos de cable Adaptador de red Concentrador de red Puente de red Conmutador de red Enrutador de red

Un conmutador o conmutador de red (jerga del inglés switch - switch) es un dispositivo diseñado para conectar varios nodos de una red informática dentro de un segmento. A diferencia de un concentrador que distribuye el tráfico de un dispositivo conectado a todos los demás, un conmutador solo reenvía datos directamente al destinatario. Esto mejora el rendimiento y la seguridad de la red al eliminar la necesidad (y la capacidad) de que el resto de la red procese datos que no estaban destinados a ellos. El switch opera en la capa de enlace del modelo OSI, y por lo tanto, en el caso general, solo puede unir nodos de una misma red por sus direcciones MAC.

Cómo funciona el conmutador El conmutador mantiene una tabla en la memoria que asigna la dirección MAC del host al puerto del conmutador. Cuando el interruptor está encendido, esta tabla está vacía y está en modo de aprendizaje. En este modo, los datos entrantes en cualquier puerto se transmiten a todos los demás puertos del conmutador. En este caso, el conmutador analiza las tramas y, habiendo determinado la dirección MAC del host del remitente, la ingresa en una tabla. Posteriormente, si uno de los puertos del conmutador recibe una trama destinada a un host cuya dirección MAC ya está en la tabla, esta trama se transmitirá solo a través del puerto especificado en la tabla.

Modos de conmutación Hay tres modos de conmutación. Cada uno de ellos es una combinación de parámetros como la latencia y la fiabilidad de la transmisión. 1. Con almacenamiento intermedio (Store and Forward). El conmutador lee toda la información de la trama, la comprueba en busca de errores, selecciona un puerto de conmutación y luego le envía la trama. 2. A través (corte a través). El interruptor lee solo la dirección de destino en el marco y luego cambia. Este modo reduce los retrasos en la transmisión, pero no tiene un método de detección de errores.

Modos de conmutación 3. Sin fragmentos o híbrido. Este modo es una modificación del modo pasante. La transmisión se realiza después de filtrar fragmentos de colisiones (las tramas de 64 bytes se procesan mediante la tecnología store and forward, el resto se procesa mediante la tecnología cut through).

Características y tipos de conmutadores Los conmutadores se dividen en administrados y no administrados (los más simples). Los conmutadores más complejos le permiten controlar la conmutación en el nivel de canal (segundo) y de red (tercero) del modelo OSI. Por lo general, reciben el nombre correspondiente, por ejemplo, Switch de capa 2 o simplemente L 2 para abreviar. El switch se puede administrar a través del protocolo de interfaz web, SNMP, RMON (un protocolo desarrollado por Cisco), etc. funciones adicionales: VLAN, Qo. S, agregación, duplicación. Los conmutadores complejos se pueden combinar en un dispositivo lógico, una pila, para aumentar la cantidad de puertos.

Enrutador Un enrutador o un enrutador, un enrutador (del inglés enrutador), es un dispositivo de red que, basándose en información sobre la topología de la red y ciertas reglas, toma decisiones sobre el reenvío de paquetes de capa de red (capa 3 del modelo OSI) entre diferentes segmentos de red. Funciona a un nivel más alto que el conmutador y el puente de red.

Cómo funciona un enrutador El enrutador usa la dirección de destino especificada en los paquetes de datos y usa la tabla de enrutamiento para determinar la ruta que deben tomar los datos. Si no hay una ruta descrita en la tabla de enrutamiento para la dirección, el paquete se descarta. Hay otras formas de determinar la ruta de reenvío de paquetes, como usar la dirección de origen, los protocolos de capa superior utilizados y otra información contenida en los encabezados de paquetes de la capa de red. Los enrutadores pueden filtrar el flujo de datos en tránsito según ciertas reglas para restringir el acceso, cifrar/descifrar los datos transmitidos, etc.

La tabla de enrutamiento contiene información sobre la base de la cual el enrutador toma una decisión sobre el reenvío de paquetes. La tabla consta de una serie de entradas: rutas, cada una de las cuales contiene la dirección de la red del destinatario, la dirección del siguiente nodo al que se deben transmitir los paquetes y algún peso de entrada: una métrica. Las métricas de las entradas en la tabla desempeñan un papel en el cálculo de las rutas más cortas a varios destinos. Según el modelo de enrutador y los protocolos de enrutamiento utilizados, la tabla puede contener información adicional sobre el servicio.

Tabla de enrutamiento 192.168.64.0/16 a través de 192.168.1.2, 00:34, Rápido. Ethernet 0/0. 1 donde 192.168.64.0/16 es la red de destino, 110/distancia administrativa /49 es la métrica de ruta, 192.168.1.2 es la dirección del próximo enrutador al que reenviar paquetes para la red 192.168.64.0 /16, 00:34 - la tiempo durante el cual se conoció esta ruta, Rápido. Ethernet 0/0. 1 - interfaz del enrutador a través del cual puede llegar al "vecino" 192. 168. 1. 2.

Enrutamiento estático La tabla de enrutamiento se puede compilar de dos maneras: enrutamiento estático: cuando las entradas en la tabla se ingresan y modifican manualmente. Este método requiere la intervención del administrador cada vez que hay un cambio en la topología de la red. Por otro lado, es el más estable y requiere un mínimo de recursos de hardware de enrutador para servir la mesa.

Enrutamiento dinámico Enrutamiento dinámico: cuando las entradas en la tabla se actualizan automáticamente usando uno o más protocolos de enrutamiento: RIP, OSPF, EIGRP, IS-IS, BGP, etc. Además, el enrutador crea una tabla de rutas óptimas a las redes de destino según varios criterios: la cantidad de nodos intermedios, el ancho de banda del canal, el retraso de la transferencia de datos, etc. Los criterios para calcular las rutas óptimas dependen con mayor frecuencia del protocolo de enrutamiento y también están establecidos por la configuración del enrutador. A menudo, la teoría de grafos se usa para construir tablas de enrutamiento.

Uso de enrutadores Los enrutadores ayudan a reducir la congestión de la red dividiendo la red en dominios de colisión y de difusión, y filtrando los paquetes. Se utilizan principalmente para combinar redes de diferentes tipos, a menudo incompatibles en arquitectura y protocolos, por ejemplo, para combinar conexiones Ethernet LAN y WAN utilizando los protocolos x. DSL, PPP, ATM, Frame Relay, etc. A menudo, se utiliza un enrutador para brindar acceso desde una red local a Internet global, realizando las funciones de traducción de direcciones y un firewall.

Implementación del enrutador Un enrutador puede ser un dispositivo dedicado (hardware) o una computadora común que funciona como un enrutador. Existen varios paquetes de software (principalmente basados ​​en el kernel de Linux) que pueden convertir una PC en un enrutador multifuncional, como GNU Zebra.

Dominio de colisión El dominio de colisión es un segmento de red que tiene una capa física común, en la que solo un suscriptor puede acceder al medio de transmisión a la vez. El retraso en la propagación de la señal entre estaciones, o el inicio simultáneo de la transmisión, provoca colisiones que requieren un manejo especial y reducen el rendimiento de la red. Cuantos más nodos haya en dicho segmento, mayor será la probabilidad de colisiones. El dominio de colisión se reduce al segmentar la red física utilizando puentes y otros dispositivos de red de nivel superior.

Dominio de colisión Los dispositivos de red que funcionan en diferentes niveles del modelo OSI pueden extender o limitar el dominio de colisión. Son posibles las siguientes opciones: Los dispositivos de la capa 1 de OSI (hubs, repetidores) solo retransmiten cualquier señal proveniente del medio de transmisión y amplían el dominio de colisión. Los dispositivos de la segunda y tercera capa OSI (puentes, conmutadores, enrutadores) limitan el dominio de colisión. No existe un dominio de colisión cuando se conecta a un puerto de conmutador en modo dúplex completo o cuando se conecta punto a punto entre dos adaptadores de red.

Dominio de difusión El dominio de difusión (segmento) es una sección lógica de una red informática en la que cada dispositivo puede transmitir datos directamente a cualquier otro dispositivo sin utilizar un enrutador. En el caso general, este término es aplicable a la segunda capa (enlace) del modelo de red OSI, pero a veces también se aplica a la tercera capa con la correspondiente reserva. Dispositivos que restringen el dominio de difusión: enrutadores que funcionan en la tercera capa de red del modelo OSI y conmutadores en la segunda capa del modelo OSI que admiten la tecnología VLAN. Dispositivos de primer nivel: concentradores y repetidores, así como conmutadores sin compatibilidad con VLAN, no limitan el dominio de difusión.

Esquemas de transferencia de datos La transferencia de datos Unicast (unidireccional (one-way)) implica la transmisión de paquetes a un solo destino.

Esquemas de transferencia de datos La transmisión es una forma de transferencia de datos en la que cada paquete de datos transmitido llega a todos los participantes de la red simultáneamente. La transmisión solo es posible dentro de un segmento de red (L 2 o L 3), sin embargo, los paquetes de datos se pueden enviar desde fuera del segmento en el que se realizará la transmisión (por ejemplo, enviar un paquete a una dirección IP de transmisión a través de un enrutador desde fuera de la red). La carga de la red en el caso de una transmisión no es diferente de una transmisión de datos normal a un destino, ya que los paquetes de datos no se multiplican (a diferencia de la multidifusión).

Esquemas de transferencia de datos Multicast (multicast en inglés) es una forma especial de transmisión, en la que se envían copias de paquetes a un determinado subconjunto de destinatarios. Con la tecnología de direccionamiento IP tradicional, cada receptor de información necesita enviar su propio paquete de datos, es decir, la misma información se transmite muchas veces. La tecnología de multidifusión es una extensión del direccionamiento IP que permite enviar una copia de un paquete a todos los destinatarios a la vez. El conjunto de destinatarios viene determinado por la pertenencia de cada uno de ellos a un determinado grupo. Solo los miembros de ese grupo reciben correos para un grupo específico.

Esquemas de transmisión de datos Para implementar el direccionamiento de multidifusión en una red local, se requiere lo siguiente: compatibilidad con el direccionamiento de multidifusión por parte de la pila de protocolos TCP/IP; soporte de software para el protocolo IGMP para enviar una solicitud para unirse a un grupo y recibir tráfico de grupo; soporte para tarjeta de red de multidifusión; aplicación que utiliza multidifusión, como videoconferencia. Para expandir esta capacidad a la red global, también es necesario admitir el direccionamiento de multidifusión por parte de todos los enrutadores intermedios y pasar el tráfico de multidifusión por los firewalls utilizados. En una LAN, puede lograr una optimización aún mayor mediante el uso de conmutadores con filtrado de multidifusión, que se configura automáticamente para pasar el tráfico solo a los destinatarios.

Esquemas de transferencia de datos IP Multicast utiliza direcciones de 224.0.0.0 a 239 255. Se admiten tanto el direccionamiento estático como el dinámico. Un ejemplo de direcciones estáticas es 224.0.0.1, la dirección de un grupo que incluye todos los nodos de la red local, 224.0.0.2, todos los enrutadores de la red local. El rango de direcciones 224.0.0.0 a 224.0.0.255 está reservado para protocolos de enrutamiento y otros protocolos de soporte de multidifusión de bajo nivel. El resto de las direcciones son utilizadas dinámicamente por las aplicaciones. Recientemente, las transmisiones multimedia y las videoconferencias se han generalizado. Con la tecnología tradicional, el ancho de banda de los canales existentes solo es suficiente para establecer comunicación con un número muy limitado de destinatarios. El direccionamiento de multidifusión elimina esta restricción y puede haber cualquier número de destinatarios.

Esquemas de transferencia de datos Anycast (literalmente "enviar a alguien") es un método de distribución de paquetes (implementado, en particular, en el protocolo IPv 6), que permite que un dispositivo envíe datos al más cercano de un grupo de destinatarios. En el protocolo IP, anycast se implementa publicando la misma ruta desde diferentes puntos de la red a través del protocolo BGP. Anycast se utiliza actualmente en Internet para mejorar los tiempos de respuesta y equilibrar la carga de los servidores raíz NS. Por ejemplo, el servidor raíz NS K tiene muchas instalaciones, incluso en Ámsterdam, Londres, Tokio, Delhi, Miami, Reykjavik, Novosibirsk, Helsinki y otras ciudades.

Cualquier red creada o instalada en cualquier territorio con la ayuda de medios técnicos y enfocada en el servicio de varias categorías de usuarios constituye la infraestructura de ingeniería de instalaciones residenciales e industriales, ciudades y estados. Poseen una cierta estructura que permite atender de la manera más eficaz las necesidades de los estados, formaciones sociales, sectores económicos e individuos. En los procesos, sistemas y tecnologías de la información, el término "red" significa al menos varias computadoras y otras computadoras conectadas entre sí mediante equipos especiales para realizar cálculos e intercambiar diversos tipos de información. Las redes complejas implican una gran cantidad de usuarios, una estructura extensa, nodos de conmutación y comunicación que conectan a todos en una sola estructura.

Red de comunicacion - un sistema de objetos que realizan las funciones de crear (generar), transformar, almacenar y consumir un producto y líneas de transmisión a través de las cuales este producto se transmite dentro de la red. Los objetos de tal sistema se denominan puntos o nodos de la red, y las líneas se denominan comunicaciones, conexiones o canales de comunicación. El producto en tales redes puede ser energía, masa e información.

La creación de las primeras redes informáticas de comunicación, enfocadas principalmente en cálculos matemáticos, dio origen a su nombre - " Red de computadoras».

Red informática - una red de comunicación informática diseñada para mediciones, experimentos, cálculos matemáticos combinados complejos, etc. trabajos, incluso en sistemas automáticos y automatizados.

Casi inmediatamente, con la llegada de las redes informáticas, comenzaron a utilizarse para intercambiar diversos tipos de datos (redes de datos) e información. El desarrollo de las redes informáticas y las tecnologías de red ha mostrado la posibilidad de utilizarlas para revelar más plenamente la esencia de la información de las redes y organizar el soporte de información a gran escala para la sociedad. Esto llevó al hecho de que las redes informáticas que proporcionan el intercambio de recursos de información comenzaron a llamarse " informativo redes". Al mismo tiempo, no se supone que abandone la computación en red, además, esta tecnología se mejora constantemente, y ahora las supercomputadoras unidas en una red de información permiten realizar cálculos ultrarrápidos relacionados con las necesidades de cualquier área temática.

Red de información - una red de comunicación en la que la información actúa como producto de creación, procesamiento, almacenamiento y uso.

Tenga en cuenta que los dispositivos informáticos utilizados para crear redes históricamente tienen diferentes nombres: computadoras (VM), computadoras electrónicas (ECM), mini y microcomputadoras, computadoras, incluidas las computadoras personales (PC), supercomputadoras, etc. También pueden realizar funciones específicas. funciones que difieren entre sí, pero en nuestro caso las percibiremos como dispositivos similares y las utilizaremos como sinónimos en el texto.

Entonces, pasemos a considerar los tipos y tipos de redes.

Por afiliación funcional seleccionar redes:

● Informativo,

● Informática,

● Información y computación.

Por métodos de transferencia de datos hay redes con:

1) transmisión de datos a través de canales de comunicación dedicados;

2) conmutación de circuitos;

3) conmutación de mensajes;

4) conmutación de paquetes de mensajes.

La sistematización de redes presentada por afiliación funcional y métodos de transmisión de datos implica su estructuración. Red de arquitectura incluye tres estructuras:

● lógico,

● ferretería,

● software.

Consideración estructura lógica necesario en la solución de problemas de investigación que consta de dos tipos: análisis y síntesis. La estructura lógica de la red supone la presencia de los siguientes componentes:

● computadoras (computadoras),

● computadora de control principal,

● computadora auxiliar,

● dispositivos y sistemas de comunicación,

● equipamiento territorial.

Las estructuras de red reales pueden diferir de la lógica. En una computadora de la red, las funciones de la computadora, el control principal y la máquina de conmutación se pueden concentrar.

Estructura de hardware significa en este caso la topología de red considerada en el marco de este tema.

Estructura del programa incluye el sistema operativo y varios software que aseguran la interconexión de computadoras en redes, la transferencia de información, la protección contra acciones no autorizadas, etc. El software se analiza en el tema 8.

El desarrollo de la tecnología y las tecnologías informáticas ha dado vida a la necesidad de intercambiar información no solo en una organización, sino también con otras empresas e individuos ubicados a varias distancias entre sí. Esto contribuyó al desarrollo de sistemas informáticos territoriales, regionales, internacionales (globales) y al surgimiento de una "red de redes" mundial: Internet. Al mismo tiempo, resultó que una computadora puede conectarse a una red telefónica de suscriptores y obtener acceso a otros suscriptores de Internet, correo electrónico, teletipos y telefaxes que trabajan con esta red, etc. En el caso general, para crear tecnologías de la información automatizadas simples pero efectivas, se pueden utilizar dos o tres PC que, entre otras cosas, permiten la creación de recursos separados, distribuidos e integrados.

El crecimiento de los sistemas de información, interconectados para intercambiar información y resolver otros problemas, inició la creación de redes internacionales y luego de Internet. Diversas redes pueden conectarse físicamente mediante canales de comunicación, pero es imposible garantizar el funcionamiento de varios hardware y software sin coordinar los parámetros relevantes. Esta circunstancia fue decisiva para la formación de reglas de red uniformes, y luego estándares de Internet, que influyeron en la creación de tecnologías de Internet.

Por debajo tecnología de Internet se entiende como un conjunto de normas y procedimientos, en virtud de los cuales el usuario recibe recursos de información de Internet.

La estructura de la tecnología de Internet se basa en la estructura general de las redes y consta de los siguientes elementos:

● ferretería – líneas de comunicación y equipos necesarios (enrutadores, servidores, sistemas de usuario);

● software - aplicaciones de servidor que aseguran el funcionamiento de los principales nodos de la red, software de cliente (navegadores, programas de correo electrónico, clientes FTP);

● apoyo organizativo - una estructura jerárquica, en la parte superior de la cual se encuentran las empresas de telecomunicaciones que poseen grandes canales de comunicación. A continuación se encuentran los proveedores regionales, los proveedores de servicios de Internet (principal: posee sus propios canales de comunicación con la red central y secundario: los canales de arrendamiento de los proveedores primarios y las empresas regionales de telecomunicaciones).

Toda red se caracteriza por la presencia de una o más estructuras que gestionan su funcionamiento y los usuarios finales (ejecutores, clientes, consumidores, etc.). En las redes de información, los sistemas de control se denominan servidores.

bajo el término " servidor" (ing. " servidor ”- procesador de servicio, nodo de servicio) entienda una computadora suficientemente poderosa conectada a la red que tiene ciertos recursos compartidos, así como, por regla general, la capacidad de combinar una cierta cantidad de computadoras tanto en redes de información locales como globales. Los servidores normalmente realizan funciones administrativas en la red y se denominan administradores del sistema. Sus tareas incluyen verificar la operatividad del sistema (canales, computadoras, programas, etc.); detección de fallas, accesos no autorizados y otras violaciones en la red; recuperación de red; dar cuenta del funcionamiento de la red, preparar informes sobre su funcionamiento y proporcionar a los usuarios información sobre los recursos de la red.

Con citaLos servidores se dividen en: archivo, comunicación, aplicaciones, correo, etc.

Históricamente, los primeros en aparecer servidor de archivos (« Servidor de archivos ”) y estaba destinado a proporcionar a los clientes ciertos programas y archivos. A pedido de los usuarios, el servidor de archivos proporciona copias de ciertos componentes de software. Por lo tanto, el servidor debe tener un potente almacenamiento para todos los programas necesarios. El funcionamiento de un servidor de archivos corresponde en gran medida al despacho centralizado.

Servidor de comunicaciones proporciona funciones auxiliares de comunicación, trazando las mejores rutas para la entrega de la correspondencia. Para hacer esto, usa tablas: control, el estado de los nodos de la red.

servidor de aplicaciones ("Servidor de aplicaciones ”) realiza todo el trabajo necesario, y los usuarios solo tratan con los datos de origen y el resultado del procesamiento.

Servidor de correodiseñado para organizar el correo electrónico. El software del servidor de correo se puede instalar en cualquier PC con cualquier nombre de dominio, incluso el tercer o cuarto nivel.

Además, las redes utilizan: un servidor de base de datos (" Servidor de base de datos ”), servidor de impresión, servidor de fax, etc. El software más utilizado es Windows NUEVO TESTAMENTO.

Las computadoras conectadas a la red a los servidores se denominan estaciones de trabajo (PC) o clientes. La diferencia radica en el software utilizado, que permite utilizar los equipos de la red solo como servidor o como PC. Es posible que cualquier computadora en la red pueda ser un servidor en algunas condiciones y un "cliente" en otras. " Cliente' generalmente se considera una computadora menos poderosa cuyos recursos no se comparten en la red. Una red formada por computadoras "servidores" y "clientes", basada en un software que asegura su funcionamiento en dichos modos, se denomina " Servidor de cliente».

La tarea principal de la red es la organización confiable del intercambio rápido de información entre sus suscriptores, que se realiza mediante el sistema de transmisión de datos (DTS) organizado en esta red. El cumplimiento de tal objetivo depende de la estructura de red elegida, el ancho de banda de su equipo de formación de canales, el método de transmisión de datos, etc.

Los principales requisitos para las redes incluyen: facilidad de uso, alta velocidad de transferencia de información, bajo costo y secreto. Los parámetros importantes de las redes también son la apertura, la fiabilidad, el dinamismo y la autonomía. Además, la red está determinada por los recursos utilizados en ella, las soluciones de software y hardware, la interfaz, la posibilidad de transmisión de información sin errores, así como los servicios.

Por debajo interfaz se refiere a la forma en que un usuario accede a los recursos de la red. Implica la aparición de la presentación de información en la pantalla de la computadora, la conveniencia y facilidad de ejecutar los comandos necesarios, un menú amigable y un sistema rápido, un método estándar para trabajar con programas, un sistema para mostrar mensajes que controlan el funcionamiento de la red (seguimiento), el máximo aprovechamiento de los lenguajes naturales, etc.

Desde el punto de vista de la organización, existen tres tipos de redes: reales, artificiales y peer-to-peer. Considerémoslos con más detalle.

Para redes reales incluyen aquellos en los que las computadoras están interconectadas de acuerdo con un determinado esquema por medio de dispositivos especiales: se requiere adaptadores de red y la presencia de especialistas que controlen y operen dichas redes. Ellos son llamada "red real o Red con una actitud" (NWA). Por ejemplo, NetWare de Novell y Windows NT de Microsoft . Más compleja y al mismo tiempo extendida es la tecnología de red “cliente/servidor”, cuando cualquier computadora en la red en ciertas situaciones puede ser alternativamente tanto un servidor como un cliente. Sus IR suelen estar ubicados en los discos duros de uno o más servidores. En cualquier caso, dondequiera que se encuentre un IR compartido, está disponible para todos los usuarios de esa red.

Redes artificiales no requieren un disco duro de red especial. Las computadoras en estas redes se comunican entre sí a través de puertos seriales o paralelos sin adaptadores de red especiales. A veces esta conexión se llama módem nulo o ranura cero (ing. " red de ranura cero ”), ya que no se incluye ninguna tarjeta de red (adaptador) en ninguna de las ranuras de la computadora. Estas redes son muy lentas y, por lo general, solo permiten que dos computadoras funcionen al mismo tiempo. Éstos incluyen Laplink, Interlink, etc.

Redes punto a punto se organizan sobre el principio de "igual entre iguales" (ing. " red de igual a igual ”) y pertenecen a un tipo intermedio entre lo real y lo artificial. En una red peer-to-peer, dependiendo de la necesidad, cada computadora puede ser un servidor o una PC. Por ejemplo, una PC con una impresora conectada puede usarse como servidor de impresión en red, etc. Firma microsoft integra dicha red en los sistemas operativos Windows 95/97/98/2000. Empresa artisoft ofrece una red peer-to-peer LANtástico trabajar con sistemas operativos DOS y Windows.

La ventaja de este tipo de redes es que proporcionan casi las mismas funciones (servicios) que las redes reales, a la vez que son mucho más fáciles de instalar y mantener. Además, no hay necesidad de asignar servidores de manera única, ya que cualquier computadora puede ser un servidor y un cliente al mismo tiempo. Al mismo tiempo, las computadoras de los usuarios pueden acceder a carpetas, archivos e impresoras ubicadas en otras computadoras en esta red.

Un aspecto importante de las tecnologías de red es la elección método de mensajería de red. Se conocen y utilizan tres métodos de transmisión.

Método de transmisión de acceso prioritario . La computadora transmisora ​​recibe una solicitud para transmitir información. Se le da un canal para uso temporal. Todas las demás computadoras en la red están esperando que finalice la sesión de transferencia.

método de lanzadera . Un paquete de información circula en la red con un intervalo vacío y sondea secuencialmente todas las computadoras en busca de la necesidad de transmitir información por ellas. Si existe tal necesidad, el intervalo móvil recoge un posible paquete de información para su transmisión y lo transfiere al destinatario.

Método de paquete de token . Este método es similar al transporte de contenedores, cuando un mensaje preparado para la transmisión se “convierte” (transforma) en paquetes con una dirección y espera una oportunidad con un transportador, que en este caso es un intervalo de tiempo marcado. Este intervalo solo puede ser utilizado por una computadora.

Si se adopta un sistema de comunicación de un solo canal, solo un RS puede transmitir datos en cualquier momento. Con un sistema de comunicación multicanal, el número máximo de mensajes transmitidos es igual al número de canales de información. Dicho sistema le permite transferir información gráfica y organizar videoconferencias.

Los procesos que se llevan a cabo en la red se pueden dividir en principales y auxiliares. Los principales son procesos de aplicación- entrada, procesamiento, almacenamiento y transmisión de información a los usuarios. Se consideran auxiliares procesos de interacción procesos de aplicación entre sí utilizando herramientas de comunicación. Estos procesos son bastante complejos, por lo que la Organización Internacional de Normalización ( YO ASI ) recomienda dividirlos en siete niveles. De arriba a abajo es:

aplicado (7),

representante (6),

Sesión (5),

transporte (4),

red (3),

Canal (2),

Físico (1).

Cualquier nivel sigue las instrucciones del nivel superior. La capa de aplicación utiliza el servicio de todos los demás niveles de procesos de interacción. La tarea principal de las capas es garantizar una interacción fiable entre los procesos de aplicación. Los niveles superiores pueden corregir los errores de los niveles inferiores. Entonces, por ejemplo, la capa de transporte detectará y corregirá un error perdido por la capa de enlace al transmitir información.

Nuevo en el sitio

>

Más popular