capitulo i · web viewes una extensión lógica de la comunicación por mensaje. aquí, el mensaje...
Post on 06-Apr-2020
3 Views
Preview:
TRANSCRIPT
IMPL. Y MANTTO. REDES LAN
IMPLEMENTACIÓN Y MANTENIMIENTO DE REDES LAN
2003
1 1
IMPL. Y MANTTO. REDES LAN
CONCEPTOS BÁSICOS
En este capitulo conoceremos los elementos indispensables para crear una
red, los tipos de redes que existen de acuerdo a su tamaño y como es que estas
surgieron así como las nuevas tendencias de la tecnología de redes.
Las redes en general, consisten en compartir recursos, y uno de sus
objetivos es hacer que todos los programas, datos y equipos estén disponibles
para cualquier equipo de la red que así lo solicite, sin importar la localización física
del recurso y del usuario.
Otro objetivo es el ahorro económico. Las computadoras pequeñas tienen
una mejor relación costo/rendimiento, comparada con la ofrecida por las máquinas
grandes. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas
construyan sistemas constituidos por poderosas computadoras personales, uno
por usuario, con los datos guardados en una o más máquinas que funcionan como
servidores de archivos compartidos.
Este objetivo conduce al concepto de redes con varias computadoras en el
mismo edificio. A este tipo de red se le denomina LAN (red de área local), en
contraste con lo extenso de una WAN (red de área extendida), a la que también se
conoce como red de gran alcance.
Por su extensión, las redes se clasifican en tres tipos: LAN, MAN y WAN.
No existe una taxonomía generalmente aceptada dentro de la cuál quepan todas
las redes de computadoras, pero sobresalen dos dimensiones: la tecnología de
transmisión y la escala. En términos generales hay dos tipos de tecnología de
transmisión.
Redes de difusión
Redes de punto
2 2
IMPL. Y MANTTO. REDES LAN
Las redes de difusión tienen un solo canal de comunicación compartido por
todas las máquinas de la red. Los paquetes cortos (llamados paquetes) que envía
una máquina son recibidos por todas las demás. Un campo de dirección dentro del
paquete especifica a quién se dirige. Al recibir el paquete, la máquina verifica el
campo de dirección, si el paquete esta dirigido a ella, lo procesa; si esta dirigido a
otra máquina lo ignora.
Los sistemas de difusión generalmente también ofrecen la posibilidad de
dirigir un paquete a todos los destinos colocando un código especial en el campo
de dirección. Cuando se transmite un paquete con este código, cada máquina en
la red lo recibe y lo procesa. Este modo de operación se llama difusión
(broadcasting). Algunos sistemas de difusión también contemplan la transmisión a
un subconjunto de máquinas, algo que se conoce como multidifusión.
Las redes de punto a punto consisten en muchas conexiones entre pares
individuales de máquinas. Para ir del origen al destino un paquete en este tipo de
red puede tener que visitar una o más máquinas intermedias. A veces son
posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de ruteo
son muy importantes en estas redes.
Las redes de difusión se pueden dividir también en estáticas y dinámicas,
dependiendo de cómo se asigne al canal. Una asignación estática típica divide el
tiempo en intervalos discretos y ejecuta un algoritmo de asignación cíclica,
permitiendo a cada máquina transmitir únicamente cuando le llega su turno. La
asignación estática desperdicia la capacidad del canal cuando una máquina no
tiene nada que decir durante su segundo asignado, por lo que muchos sistemas
intentan asignar el canal dinámicamente por demanda.
3 3
IMPL. Y MANTTO. REDES LAN
Los métodos de asignación dinámica para un canal común son
centralizados o descentralizados. En un método de asignación de canal
centralizado hay una sola entidad, la cuál determina quien será el siguiente. En el
método de asignación de canal descentralizado no hay entidad central; cada
máquina debe decidir por si misma si trasmite o no.
Una MAN puede manejar datos y voz, e incluso podría estar relacionada
con una red de televisión por cable local. Una MAN sólo tiene uno o dos cables y
no contiene elementos de conmutación, los cuales desvían los paquetes por una
de varias líneas de salida potenciales.
La principal razón para distinguir las MANs como una categoría especial es
que se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de
cola distribuida). El DQDB consiste en dos buses (cables) unidireccionales, a los
cuales están conectadas todas las computadoras. Cada bus tiene una cabeza
terminal (head -end), un dispositivo que inicia la actividad de transmisión.
Una WAN se extiende sobre un área geográfica amplia, a veces un país o
un continente; contiene una colección de máquinas dedicadas a ejecutar
programas de usuario (aplicaciones), estas máquinas se llaman Host. Los hosts
están conectados por una subred de comunicación. El trabajo de una subred es
conducir mensajes de un host a otro.
La Ethernet es una red de transmisión basada en bus con control de
operación descentralizado a 10 ó 100 Mbps. Las computadoras de una Ethernet
pueden transmitir cuando quieran; si dos o más paquetes chocan, cada
computadora sólo espera un tiempo al azar para volver a mandar la información.
4 4
IMPL. Y MANTTO. REDES LAN
1.1 HISTORIA DE LAS REDES
Cada uno de los tres siglos pasados ha estado dominado por una sola
tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que
acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina
de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección,
procesamiento y distribución de información. Entre otros desarrollos, hemos
asistido a la instalación de redes telefónicas en todo el mundo, a la invención de
la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria
de las computadoras, así como a la puesta en órbita de los satélites de
comunicación.
El viejo modelo de tener una sola computadora para satisfacer todas las
necesidades de cálculo de una organización se está reemplazando con rapidez
por otro que considera un número grande de computadoras separadas, pero
interconectadas, que efectúan el mismo trabajo.
Estos sistemas, se conocen con el nombre de redes de computadoras.
Estas nos dan a entender una colección interconectada de computadoras
autónomas. Se dice que las computadoras están interconectados, si son capaces
de intercambiar información.
Las primeras redes construidas permitieron la comunicación entre una
computadora central y terminales remotas. Se utilizaron líneas telefónicas, ya que
estas permitían un traslado rápido y económico de los datos. Se utilizaron
procedimientos y protocolos ya existentes para establecer la comunicación y se
incorporaron moduladores y demoduladores para que, una vez establecido el
canal físico, fuera posible transformar las señales digitales en analógicas
adecuadas para la transmisión por medio de un módem.
5 5
IMPL. Y MANTTO. REDES LAN
Las primeras redes locales estaban basadas en servidores de disco (disk
servers). La compañía Novell, Inc., fue la primera en introducir un servidor de
archivo (file server), en el que todos los usuarios pueden tener acceso a la misma
información, compartiendo archivos, contando los niveles de seguridad, lo que
permite que la integridad de la información no sea violada. Basó su investigación y
desarrollo en la idea de que el software de la red, y no el hardware, es el que hace
la diferencia en la operación de una red.
Posteriormente, se introdujeron equipos de respuesta automática que
hicieron posible el uso de redes telefónicas públicas conmutadas para realizar las
conexiones entre las terminales y la computadora.
Durante los años 60 las necesidades de teleproceso dieron un enfoque de
redes privadas compuesto de líneas y concentradores locales o remotos que usan
una topología de estrella.
A principios de los años 70 surgieron las primeras redes de transmisión de
datos destinadas exclusivamente a este propósito, como respuesta al aumento de
la demanda del acceso a redes a través de terminales para poder satisfacer las
necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a
considerar las ventajas de permitir la comunicación entre computadoras y entre
grupos de terminales, ya que dependiendo del grado de similitud entre
computadoras es posible permitir que compartan recursos en mayor o menor
grado.
En una red local, todo el poder de procesamiento se encuentra repartido
entre las PCs, mientras que en los sistemas de tiempo compartido existen una o
dos computadoras que procesan la información de todos los usuarios.
SISTEMA DE TIEMPO COMPARTIDO RED LOCAL DE COMPUTADORASExiste un dispositivo central al Cada PC cuenta con sus propias
6 6
IMPL. Y MANTTO. REDES LAN
que se le conectan terminales
denominadas “tontas”, ya que éstas no
poseen ningún poder de procesamiento.
El tiempo de la unidad central de
proceso (CPU) y la memoria de la
minicomputadora central se tienen que
repartir entre todos los usuarios.
capacidades de procesamiento y el
trabajo es realizado en cada una de las
PCs que componen la red, mientras la
única tarea del servidor es controlar las
peticiones de entrada y salida de datos
de todos los usuarios en relación a la
unidad de almacenamiento compartida.
TABLA I.1.DIFERENCIA ENTRE UNA RED LOCAL Y UN SISTEMA DE TIEMPO COMPARTIDO.
Las redes locales están constituidas por un dispositivo central llamado
servidor, este dispositivo necesita de un sistema operativo que controle los
requerimientos de entrada y salida de datos de las estaciones de trabajo
(microcomputadoras).
En términos sencillos, una red LAN, es una o más computadoras enlazadas
a través de un medio de comunicación (cable, por ejemplo), donde la información
y el hardware de una máquina pueden ser utilizados por otras.
La capacidad de compartir información y recursos es lo que convierte a las redes
en una herramienta valiosa.
Existen diversos enfoques acerca del nacimiento de las redes de
computadoras, pero resulta conveniente ocuparse solo de dos de ellos:
Década Descripción Problemática50’s La información era enviada a un La información viajaba en grandes
7 7
IMPL. Y MANTTO. REDES LAN
lugar central para procesarse cajas llenas de tarjetas que tenían que acarrearse
60’s Aparición de terminales permitiendo comunicación más directa entre computadoras logrando mas eficiencia y rapidez.
La velocidad decaía al sumar más terminales y periféricos.
70’s Desplazamiento de viejas máquinas centrales por microcomputadoras, aumentando capacidad y disminuyendo el tamaño.
La seguridad de la información manejada no era del todo satisfactoriaEl desempeño no era muy buenoHubo un retroceso, se perdió el propósito de trabajar en conjunto
80’s época de disco flexible El proceso ya no era centralizadoSe perdía el control sobre la informaciónAcarrear información en discos de poca capacidadLos dispositivos de almacenamiento eran muy costosos.
TABLA I.2 BREVE HISTORIA DE LAS REDES
En un principio los sistemas de computadoras estuvieron centralizados,
esto mediante una gran computadora dentro de un cuarto muy grande con
paredes de vidrio, este concepto presentó dos aspectos defectuosos: el primero
era que los usuarios traían el trabajo a la máquina y no la máquina al trabajo y el
segundo la idea de que sólo una computadora realice todo el trabajo; este modelo
fue desplazado rápidamente por otro que considera un número grande de
computadoras separadas, pero interconectadas, que realizan el mismo trabajo.
Estas computadoras eran 10 veces más lentas que las grandes pero cien veces
más baratas, este último concepto fue llamado redes de computadoras.
Hay varios aspectos comunes entre estos dos enfoques, en primer lugar el
manejo de información y el problema que representan cuando es en gran
cantidad. En este punto se pueden introducir dos conceptos, el proceso
centralizado que fue al inicio de la historia de las redes y proceso distribuido que
apareció al avanzar el concepto de redes de computadoras.
8 8
IMPL. Y MANTTO. REDES LAN
Ahora bien, un concepto predominante dentro de estos dos enfoques es la
conexión de varias computadoras para el intercambio de información, además de
compartir los recursos.
1.2 COMUNICACIÓN ENTRE COMPUTADORAS
Las primeras redes de conmutación de paquetes de los años sesenta/
setenta utilizaban las infraestructuras de las redes analógicas. Se trataba de
medios de transmisión de medios de transmisión de baja calidad con una alta tasa
de errores. Este hecho justificaba los abundantes controles para la detección de
errores de X.25, sus reiterados mecanismos de control de flujo o el pequeño
tamaño de los paquetes, más pensados para facilitar las retransmisiones que
para lograr la máxima eficacia. El resultado es una comunicación segura entre
usuarios, pero lenta e ineficaz debido a la carga de procesamiento que la red debe
soportar.
Sin embargo, hoy en día, el entorno donde se diseñan las nuevas redes de
comunicaciones es muy diferente, se dispone de nuevas infraestructuras de alta
calidad que reducen la probabilidad de error y los usuarios utilizan dispositivos
terminales más modernos, con gran capacidad para analizar y manipular flujos de
información. Estas dos circunstancias han promovido una estrategia generalizada
de vincular los dispositivos de los usuarios con las redes de comunicación
haciéndolos copartícipes en el proceso de transferencia de la información. Esta
estrategia, asumida por las redes Frame Relay y ATM, consiste fundamentalmente
en delegar el control de flujo y el control de la transmisión y conmutación de datos.
Si ocurre un error o se saturan los nodos de la red han de ser las terminales de los
usuarios las que gestionen estas situaciones, reenviando las tramas erróneas o
bien reduciendo la velocidad de transmisión para evitar las congestiones, mientras
que la red se limitará a dar simples indicaciones del estado de los recursos. En
cualquier caso, la red realizará su mejor esfuerzo para entregar las tramas sin
errores y controlar la congestión.
9 9
IMPL. Y MANTTO. REDES LAN
Si dos usuarios desean comunicarse, la red deberá de establecer la
comunicación entre ellos y de transportar las informaciones intercambiadas.
Existen diversas maneras de llevar esto a cabo:
1.2.1 Comunicación por circuito
Este tipo de conmutación es utilizado por la red telefónica y se caracteriza
por que establece una línea física entre los dos usuarios antes de cualquier
intercambio de información.
La conmutación por circuito se realiza de la siguiente manera: al hacerse el
pedido de la conexión, es enviado un mensaje especial del nodo origen al nodo
destino. Este mensaje produce en el camino recorrido una asignación de las líneas
de los nodos intermedios hasta el nodo destino estableciendo un circuito, para la
comunicación entre los dos usuarios.
Cuando se completa esta operación, se envía un mensaje de vuelta al nodo
origen, informando que la transferencia de información puede comenzar.
1.2.2 Comunicación por mensaje
Aquí, la información que se va a enviar se organiza en unidades llamadas
mensajes. En este caso, no hay asignación previa de un circuito antes de la propia
transferencia. Un nodo, al recibir un mensaje, procura una línea de salida
disponible; si ésta no existe en el momento, el mensaje es almacenado en una
memoria secundaria para su posterior transmisión. Este proceso se repite en cada
nodo del origen al destino. Si la comunicación involucra más de un mensaje, estos
pueden seguir caminos distintos en la red, según las condiciones de tráfico. La red
es responsable de entregar los mensajes. Se puede ver que este tipo de
comunicación permite que haya conversión de códigos o velocidades entre los
equipos o velocidades entre los equipos de origen y destino.
10 10
IMPL. Y MANTTO. REDES LAN
Para garantizar la entrega de mensajes de nodos, cada nodo confirma la
recepción del mensaje al nodo que lo envió. El nodo transmisor, a su vez, guarda
una copia del mensaje hasta que recibe la confirmación. Si pasa un cierto periodo
de tiempo sin recibir la confirmación, el nodo transmisor asume que el mensaje se
perdió y lo vuelve a enviar. Este periodo de tiempo se llama periodo de
temporización.
1.2.3 Comunicación por paquetes
Es una extensión lógica de la comunicación por mensaje. Aquí, el mensaje
es dividido en unidades de pequeño tamaño máximo.
Los paquetes son entonces enviados independientemente unos de otros,
en forma “ store-and-forward”, y su recepción es confirmada separadamente. Así
cuando nodo recibe un paquete, procura una línea de salida parta retransmitirlo.
Los paquetes de un mismo mensaje pueden estar simultáneamente en tránsito en
la red siguiendo rutas distintas. La red puede o no organizarse para que los
mensajes transmitidos sean entregados en orden; también es posible la
conversión de códigos o velocidades.
1.3 TIPOS DE REDES
Una red es un sistema de comunicación que conecta computadoras y otros
equipos de la misma forma que un sistema telefónico que conecta teléfonos. Uno
de los objetivos de las redes de computadoras es poder conectarse con otro
equipo informático de forma análoga a conectarse con otra persona mediante el
teléfono, independientemente de que el equipo este en el mismo edificio o en el
otro extremo del mundo. El equipo en cuestión puede ser una impresora, un
trazador o un dispositivo de almacenamiento. Las redes minimizan los problemas
de distancia y comunicación, y les dan a los usuarios la posibilidad de acceder la
información desde cualquier punto de la red.
11 11
IMPL. Y MANTTO. REDES LAN
COMPONENTE DESCRIPCIÓNEl emisor Genera y envía la informaciónEl codificador Convierte los datos que se envían en un mensaje, es
decir, transforman la información para que se pueda enviar.
El medio de transmisión Proporciona la vía a través de la cual se va a enviar el mensaje
El decodificador Convierte los datos recibidos dejándolos de forma que el receptor pueda entenderlos
El receptor Es el destinatario de la información enviada, y que en definitiva es el que va a utilizarla.
TABLA I.3 COMPONENTES BÁSICOS PARA LA COMUNICACIÓN
En la actualidad se puede decir que existen tres tipos de redes: LAN, MAN y WAN
1.3.1 RED DE ÁREA LOCAL (LAN)
Es la abreviatura de Local Área Network (Red de área local) Una definición
completa y actual de red local es: un sistema de comunicaciones capaz de facilitar
el intercambio de datos informáticos, voz, correo electrónico, video conferencia,
difusión de video, telemetría y cualquier otra forma de comunicación electrónica.
Las redes de área local son redes de propiedad privada. Se usan ampliamente
para conectar computadoras personales y estaciones de trabajo en oficinas de
compañías y fábricas con objeto de compartir los recursos (impresoras, faxes,
etc.) e intercambiar información.
FIGURA 1.1 RED DE AREA LOCAL (LAN)
12 12
IMPL. Y MANTTO. REDES LAN
Una red local, como su nombre lo indica, debe ser local en cuanto al ámbito
geográfico, aunque local puede significar cualquier cosa, desde una simple oficina
o un edificio de ocho pisos hasta un complejo industrial con docenas de edificios y
pisos.
Una red de área local es un sistema de interconexión y comunicación de
computadoras que enlaza a un cierto número de computadoras personales (PC)
usualmente ubicadas dentro de un edificio o entre edificios cercanos, cuyo objetivo
es compartir un grupo de recursos comunes, como impresoras, discos, etcétera.
La interconexión se realiza en un área limitada, de ahí el término de “local”. La
comunicación se ejecuta a grandes velocidades.
Una red LAN es una interconexión de dos o más computadoras con el
propósito de compartir información y recursos (impresoras, dispositivos de
almacenamiento, y aplicaciones).
Con una velocidad de bits típica de 1 y 30 Mbits/s junto con los protocolos
apropiados para posibilitar la transferencia de datos, una LAN de alta velocidad
puede transportar grandes cantidades de datos con tiempos rápidos de respuesta.
Tal funcionamiento es crucial para la mayoría de las aplicaciones de oficina y han
sido el fundamento ideal para la nueva generación de oficinas electrónicas que
incluyen estaciones electrónicas de trabajo, procesadores de palabras, impresoras
compartidas, sistemas de correo electrónico.
La mayoría de las LANs concuerdan con uno de los diferentes tipos
especificados en la serie de normas 802 de la IEEE. Todos los tipos de LANs
propias han sido desarrollados, realizadas anteriormente por compañías
individuales u organizaciones, pero ahora han conseguido reconocimiento
americano y mundial, como las normas ISO 8802.
13 13
IMPL. Y MANTTO. REDES LAN
Las redes de área local son cada vez más útiles, ya que ayudan a evitar el
traslado de una persona de un lugar a otro y a diseñar economías de escala,
debido a que se pueden compartir recursos entre los usuarios de la red.
Una de las ventajas significativas que brindan las redes de área local son
los paquetes y servicios de red, como correo y agendas electrónicas, que facilitan
la comunicación dentro de las organizaciones ya que no es necesario usar
teléfono ni invertir tiempo en enviar memorando para notificar a alguien de un
evento, y asumir la imposibilidad de saber si realmente recibió el mensaje. Al usar
la tecnología de redes y sus aplicaciones, se tiene la seguridad de que a la
persona se le envío el mensaje.
Las redes locales se caracterizan por lo siguiente:
1) Un medio de comunicación común a través del cuál todos los
dispositivos pueden compartir información, programas y equipo,
independientemente del lugar físico donde se encuentre el usuario o
dispositivo.
2) Una distancia entre “estaciones” relativamente corta, entre 1m y 3000m,
aunque puede ser mayor utilizando dispositivos especiales.
3) Todos los dispositivos pueden comunicarse con el resto, y algunos de
ellos pueden funcionar independientemente.
4) La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos, fibra óptica, medios de transmisión inalámbricos).
5) La topología (siendo las más populares la topología en Bus, Anillo y en
Estrella).
6) Flexibilidad, puesto que el usuario administra y controla su propio
sistema.
7) Las redes locales proporcionan acceso directo a la información de un
grupo de trabajo, desde cualquier punto, por lo tanto, la productividad se
ve considerablemente mejorada.
14 14
IMPL. Y MANTTO. REDES LAN
La ventaja más importante de las redes locales es que el software y los datos
son mucho más fáciles de proteger que los de un entorno autónomo.
1.3.2 RED DE AREA METROPOLITANA (MAN)
Es la abreviatura de Metropolitan Area Network (Red de área
metropolitana) La variante en cuanto a LAN es exclusivamente el ámbito
geográfico. Considerándose en ésta, varios edificios ubicados en diferentes puntos
de una ciudad o de un área metropolitana. Este tipo de red está formado por
grupos de redes locales. En esta red se pueden comunicar las LAN de un punto a
otro por medio de Fibra óptica, microondas o vía telefónica (alambres de cobre).
FIGURA 1.2 RED DE AREA METROPOLITANA (MAN)
1.3.3 RED DE AREA EXTENDIA (WAN)
Es la abreviatura de Wide Area Network (Red de área extendida o red de
gran amplitud) La diferencia de esta última en cuanto a la MAN es nuevamente su
ámbito geográfico. Considerándose en ésta, diferentes ciudades y/o países.
Las redes WAN están formadas por un grupo de Redes de Área
Metropolitana.
15 15
IMPL. Y MANTTO. REDES LAN
Cada una de estas redes MAN se puede conectar por medio de enlaces de
microondas o vía satélite, generalmente por que son distancias mucho muy
grandes.
Una red WAN consiste en un ECD (Equipo de Comunicación de Datos)
interconectados por canales de alta velocidad (Líneas mayores de 56 Kbs). Cada
ECD utiliza un protocolo responsable de encaminar correctamente los datos y de
proporcionar soporte a las computadoras y terminales de los usuarios finales
conectados a los mismos. La función del ECD se denomina a veces PAD (Packet
Assembled/Disasembly- Ensamblador/Desensamblador de Paquetes). El Centro
de Control de Red (CCR) es el responsable de la eficiencia y fiabilidad de las
operaciones de la red.
1.4 COMPONENTES BASICOS
Los componentes de una red son:
1.4.1 SERVIDOR
El servidor ejecuta el sistema operativo de red y ofrece los servicios de red
a las estaciones de trabajo. Entre estos servicios se incluye el almacenamiento de
archivos, la gestión de usuarios, compartición de periféricos, la seguridad, las
órdenes de red generales, las órdenes del responsable de la red y otros.
1.4.2 ESTACION DE TRABAJO
El término de estación de trabajo describe cualquier computadora personal,
terminal tonta (que no cuenta con dispositivos de almacenamiento, en su lugar
arrancan directamente desde el servidor utilizando una rutina de arranque
especial) y todos los periféricos conectados a éstos, o independientes (una
impresora, un módem, un escáner, etc.) con una tarjeta de red.
16 16
IMPL. Y MANTTO. REDES LAN
FIGURA 1.2 TERMINAL TONTA1.4.3 TARJETA DE RED
Es una tarjeta de circuitos que se instala en cada computadora personal de
la red, de modo que éstas puedan comunicarse con las demás.
1.4.4 MEDIOS DE TRANSMISIÓN
Proporcionan el enlace físico que lleva la información de un punto a otro
de la red. A este enlace se le denomina también “canal” o”circuito”.
1.4.5 RECURSOS COMPARTIDOS Y PERIFÉRICOS
Son todos los dispositivos que pueden ser utilizados por los usuarios de
una red.
1.4.6 PROTOCOLO Son las reglas y convenciones que controlan el intercambio de información
dentro de la red.
17 17
IMPL. Y MANTTO. REDES LAN
1.4.7 SISTEMA OPERATIVO DE RED
El software que controla en conjunto los recursos del sistema y los
procesos que utilizan dichos recursos en una red.
1.5 REDES DE ALTA VELOCIDAD
En la actualidad adquirir un protocolo de comunicación puede resultar un
esfuerzo muy costoso para cualquier compañía, más aún cuando se busca
mantenerse competitivos sin desembolsar enormes cantidades de dinero. Dos de
las tecnologías, que en la actualidad, se presentan como una alternativa y que
además se colocan como unas de las más vendidas en el mercado para acceder
al mundo de la velocidad a bajo costo son: Fast Ethernet y 100VG-AnyLAN .
Las redes Fast Ethernet son las que se están utilizando comúnmente por
ser más veloces y eficientes. La necesidad de redes locales de alta velocidad es
resultado directo de la adopción universal de las mismas como elemento clave
para el incremento de la productividad y la comunicación en todos los campos de
la vida actual, y de la disponibilidad de nueva aplicaciones que generan cada vez
más tráfico en dichas redes.
El crecimiento de las LANs ha sido conducido a través de la introducción de
la tecnología Ethernet, al igual que las PCs disponibles en el mercado. Como
resultado de lo anterior, muchas aplicaciones pueden correr ahora en una red
LAN. Pero algunas aplicaciones de multimedia, groupware o imaging, imaging
(estos dos últimos son programas que manejan grandes cantidades de datos),
pueden provocar que las redes se vuelvan más lentas, cuando se trata de redes
que utilizan 10 Mbps, como en Ethernet.
18 18
IMPL. Y MANTTO. REDES LAN
La velocidad de las redes y su disponibilidad son requerimientos críticos.
Con más aplicaciones que requieren mayores velocidades en una LAN para tener
un desarrollo aceptable, los administradores de redes se enfrentan a una gran
cantidad de opciones para implementar tecnologías de alta velocidad para una
LAN.
El incremento de prestaciones y de capacidad de los equipos personales,
así como la disponibilidad de periféricos de alta resolución, han propulsado el
desarrollo de aplicaciones muy exigentes en cuanto al tránsito de datos, como
entornos, proceso de imágenes, gestión documental, multimedia,
videoconferencia, etc.
Las PCs y estaciones de trabajo que cuentan con un alto desarrollo, o las
nuevas arquitecturas de redes pueden no satisfacerse por las arquitecturas de 10
Mbps. Sus aplicaciones requieren un gran ancho de banda para mover sus
grandes cantidades de datos a través de una red de una manera rápida.
Para aquellas empresas con instalaciones Ethernet, es preferible el
incrementar la velocidad de su red a 100 Mbps que el invertir en una nueva
tecnología LAN. Esta preferencia provocó que se especificara una Ethernet de
mayor velocidad que operara a 100 Mbps ( Fast Ethernet ).
La tecnología Ethernet, desde su invención en el año 1973, a evolucionado
continuamente para adaptarse a los nuevos requerimientos del mercado. Como
respuesta a dicha evolución, en el año 1992, Grand Junction Networks anunció la
disponibilidad de los primeros productos "Fast Ethernet" (denominados en aquel
momento 100Base-X), esto es, Ethernet adaptada a una velocidad de 100 Mbps.
En julio de 1993, un grupo de compañías de redes se juntaron para formar
la alianza de Fast Ethernet. Este grupo incorporó un bosquejo de la especificación
802.3u 100BaseT de la IEEE, y aceleró la aceptación de dicha especificación en el
mercado.
19 19
IMPL. Y MANTTO. REDES LAN
Como era de esperar, esta tecnología fue normalizada, en el año 1994, por
un grupo de estudio de IEEE 802.3, creado inicialmente en torno a 100Base-X,
siendo bautizada formalmente como 100-BaseT
La especificación final del 802.3u fue aprobada en Junio de 1995. El
objetivo principal de la alianza fue el de asegurar que se pudiera pasar del
Ethernet tradicional a Fast Ethernet, manteniendo el protocolo tradicional de
transmisión de Ethernet.
Cisco colaboró para la especificación de la operación en full - duplex,
primeramente para el estándar de Ethernet de 10 Mbps, para luego proponer el
estándar para la especificación de Fast Ethernet.
Desde ese momento, ha ido en aumento el soporte de dicha especificación
por un numeroso grupo de fabricantes que han comercializado gran número de
dispositivos ínter operables.
Fast Ethernet opera con una velocidad de 100 Mbts y soporta tanto a las
aplicaciones de Ethernet como a las de Token Ring. Cuenta con un diseño y una
configuración muy sencillos y ofrece un fuerte soporte para multimedia. Requiere
de nuevas tarjetas adaptadoras, hubs y switches.
Fast Ethernet ofrece tres opciones de medio de transmisión:
20 20
IMPL. Y MANTTO. REDES LAN
Nombre Sistema de Comunicación Tipo Cable / Categoría
100Base-T4
half-duplex. Debido a que utiliza 3 pares para transmitir y recibir.
4 pares de UTP Categoria 3,4,5 . Los datos son transmitidos en 3 pares (cada uno a 33 Mbps) utilizando codificación 8B/6T, la cual permite frecuencias menores y decrementa las emisiones electromagnéticas. y el cuarto par es para detectar colisiones.
100Base-TX half o full-duplex
Dos pares de UTP categoría 5 o STP Tipo I half duplex. Un par para transmisiones (con una frecuencia de operación de 125 MHz a 80% de eficiencia para permitir codificación 4B5B). Y el otro par para detectar colisiones y recibir. Utiliza un esquema de codificación MLT-3, también utilizado en ATM.
100Base-FX half o full-duplex
Fibra óptica de 62.5(core)/125 (cladding) -micron multimodo. Capaz de sostener un throughput de 100 Mbits/s en distancias mayores a 100m. Utiliza una fibra para transmisiones y la otra para detección de colisiones y para recibir.
TABLA I.4 TIPOS DE FAST ETHERNET
La comunicación full-duplex es implementada deshabilitando la detección
de colisiones y las funciones de loopback, las cuales son necesarias para una
comunicación eficiente en una red compartida; por lo tanto solo los switches
pueden ofrecer full-duplex por lo tanto es más eficiente si esos switches se
conectan en la conexión backbone.
Fast Ethernet puede correr a través de la misma variedad de medios que
10BaseT ( UTP, STP y fibra), pero no soporta cable coaxial. La especificación
define 3 tipos de medios como una subcapa física separada para cada tipo de
medio: Capa Física para 100BaseT4.
Esta capa física define la especificación para 100BaseT para 4 pares de
categoría 3, 4 o 5 UTP. 100BaseT4 es half-duplex que usa tres pares para
transmisión 100 Mbps y el cuarto par para detección de colisiones.
21 21
IMPL. Y MANTTO. REDES LAN
Este método disminuye su señalización a 33.33 Mbps por cable, lo cual da
un rango de reloj de 33 Mhz establecido para el cableado UTP,y se utiliza el 8B6T
convierte los 8 bits binarios en 6 símbolos ternarios (3 niveles). Los niveles de
señal utilizados son: +V, 0, -V. Hay 729 palabras codificadas posibles, pero sólo
se requieren 256 para representar un conjunto completo de combinaciones de 8
bits
100VG-AnyLAN se trata de una tecnología de redes de alta velocidad de
100 Mbps inicialmente generada por el comité IEEE 802.12 de Hewlett Packard.
Debido a que 100VG-AnyLAN brinda soporte a los tipos de estructura Ethernet y a
Token Ring, se introduce un nuevo método de acceso a red conocido como DPAM
(Demand Priority Acces Method; Método de acceso prioritario por demanda).
Al igual que Token Ring, DPAM previene colisiones al asegurar que
solamente un dispositivo sencillo puede acceder a la red en algún momento. En
Token Ring, el proceso implica que la señal de un nodo pase al siguiente
alrededor del anillo. Con DPAM, el proceso de mediación se colapsa dentro del
centro.
Los concentradores (hubs) del 100VG-AnyLAN utilizan un método de
cabina que se encargue de monitorear los puertos para solicitudes de transmisión.
De la misma manera que Token Ring, cada nodo puede enviar solamente un
paquete durante cada rotación.
El método DPAM permite definir dos prioridades para envío de datos: una
solicitud de alta prioridad y una solicitud de prioridad normal, lo cual es una gran
ventaja pues actualmente no existe un software API (Application Programming
interfase; Interfase para programas de aplicación) que permita acceder a estas
características, así que los administradores de redes deben codificar cada puerto
como de prioridad alta o normal. De manera similar, desde que las prioridades se
perdieron por el cruce de los saltos de redes, este esquema prioritario es limitado
a segmentos individuales de redes 100VG-AnyLAN.
22 22
IMPL. Y MANTTO. REDES LAN
En las redes grandes 100VG-AnyLAN, los hubs pueden ser ordenados en
cascada al utilizar un puerto de enlace especial. El hub de más alto nivel controla
el acceso a la red. Una de las características del DPAM que actualmente no se ha
comprendido completamente es la manera de sostener la latencia. Mientras los
niveles de hubs son añadidos, la latencia se incrementa. Esto se debe a los
retrasos que introduce la cabina, al igual que los hubs adicionales. Teóricamente,
las redes 100VG brindan soporte en cascada en más de siete niveles de hubs y
distancias de más de 150 m entre los dispositivos (como nodos y hubs) en
categorías de cuatro pares 5 UTP, y más de 100 metros entre los dispositivos en
categoría 3. Contrario a Fast Ethernet, no hay soporte para comunicación en par
trenzado en categoría 5.
Muchas comparaciones entre Fast Ethernet y 100VG-AnyLAN se han
enfocado a percibir los méritos técnicos de ambas tecnologías. Pero mientras las
comparaciones resultan fáciles es evidente que ambas soluciones, Fast Ethernet y
100VG-AnyLAN se presentan como alternativas de alta velocidad viables para el
escritorio.
Un vistazo cauteloso hacia los fabricantes involucrados en la migración
hacia una de estas tecnologías y la visión dentro de los métodos necesarios para
crear redes -grandes y pequeñas- podría ayudar a determinar qué tecnología es la
correcta para usar.
Fast Ethernet y 100VG-AnyLAN permiten preservar la infraestructura
existente, sin embargo, la medida en que cada tecnología se libera forma un factor
diferente.
El camino de migración recomendado para Fast Ethernet se encuentra
respaldado por varios vendedores que brindan soporte a la alianza de Fast
Ethernet, con el uso del intermediario al interruptor 10/100 como el camino natural
23 23
IMPL. Y MANTTO. REDES LAN
de migración de Ethernet a Fast Ethernet. La adición del interruptor 10/100 a la red
existente Ethernet provee dos beneficios inmediatos:
Los segmentos de interruptores del tráfico de redes en la red
Ethernet existente que brindan un ancho de banda de 10 Mbps en cada uno
de sus puertos.
Los puertos de unión de Fast Ethernet que proveen conectividad a la
velocidad más alta de la red.
Desde que los protocolos y los métodos de acceso hacen lo mismo,
ninguna interpretación o modificación al software administrativo o a las
aplicaciones es necesaria. Solamente los nodos con altos requerimientos de
anchos de banda, como los servidores y las estaciones de trabajo de alto poder,
necesitan ser transferidas al segmento Fast Etherent de inmediato.
Desde que los conmutadores brindan una asistencia instantánea de banda
ancha a la red existente Ethernet la migración de los nodos restantes a Fast
Ethernet puede ocurrir gradualmente como sea necesario.
Lo cual es posible al simplemente convertir un nodo de 10/100 de un
segmento a otro mediante un cambio de puerto en el gabinete de alambrado. La
mayoría de las tarjetas de interfase de redes NIC (Network Interface Cards) Fast
Ethernet brindan soporte a 10BASE-T y a 100BASE-T con la posibilidad de
detectar automáticamente a qué red están conectadas.
Además estas tarjetas tiene la ventaja de poder reconfigurarse de manera
autónoma. En contraste, 100VG-AnyLAN es un poco menos efectivo en sus redes
existentes Ethernet. Hewlett Packard intercede el uso de puentes de alta
competencia par facilitar la migración del actual Ethernet al de más alta velocidad
100VG-AnyLAN. Mientras estos puentes de competencia de velocidad proveen
24 24
IMPL. Y MANTTO. REDES LAN
conectividad a la red heredada, virtualmente no hacen nada para proveer
asistencia al ancho de banda de la red existente.
Con el 100VG-AnyLAN de HP, mejorar el ancho de banda de la red
requiere una conversión total a la nueva tecnología. Solamente esos nodos que
son desviados sobre un segmento 100VG-AnyLAN observan un mejoramiento de
desempeño significativo. El tema subyacente de la estrategia de migración es
justamente directo -desenrroscar todo y regresarlo como 100VG-AnyLAN:
Relocalizar las tarjetas del adaptador (NICs) e introducirlo como software en
servidores y estaciones de trabajo que necesitan un mejor desempeño.
Instalar 100VG-AnyLAN en el gabinete alámbrico.
Mover los nodos sobre el segmento de alta velocidad.
A diferencia de Fast Etherent 10/100 NICs que automáticamente se
reconfiguran cuando se introducen al centro Fast Ethernet, 10/100VG-AnyLAN
NICs tiene conectores separados de 10 Mbps y 100Mbps de operación.
Si se mueve un nodo a la red ambos requieren cambios, el gabinete
alámbrico y en la estación de trabajo. Es probable que los proveedores de 100VG-
AnyLAN conozcan la productividad que se obtiene al mantener y administrar dos
ambientes de red separados, cada uno con diferentes métodos de acceso y
criterios de diseño.
Los puentes de velocidad competitiva proveen conectividad, pero debido a
que no proveen mejoramiento de ancho de banda, existe una solución temporal
determinada sólo para facilitar la migración de todos los nodos a 100VG-AnyLAN.
Algunos vendedores proveen los puertos de enlace 100VG-AnyLAN a sus
conmutadores de 100 Mbps de Ethernet. Al mismo tiempo resulta verídico que al
igual que un conmutador podría proveer el mejoramiento de banda ancha
25 25
IMPL. Y MANTTO. REDES LAN
necesario para seguir haciendo uso de la infraestructura Ethernet existente,
todavía hay limitantes para brindar soporte a dos redes diferentes.
El efecto en su infraestructura existente es diferente para cada tecnología.
Con Fast Ethernet en su infraestructura se tomará ventaja de su conocimiento de
base y recuperará mucha de su inversión en equipo y cableado como sea
necesario. Con 100VG-AnyLAN, la única porción de su inversión que usted
realmente recuperará mas allá de la migración, consiste en la planta de cable
instalado -si usted tiene disponibilidad a todas las conexiones de red.
100VG-AnyLAN es una alternativa de escritorio viable. Se interconecta con
sus antiguas redes Ethernet y provee un ancho de banda adicional a los nodos
100VG-AnyLAN. Pero, cuando usted realmente considera lo que rodea al cambio
de 100VG-AnyLAN ó Fast Ethernet y qué tecnología le permite un mejor apoyo
desde el punto de vista rendimiento, Fast Ethernet puede ser claramente su mejor
opción
1.6 CONCLUSIONES
Las redes Ethernet son fáciles de montar, su rendimiento es muy bueno y
están muy extendidas, por lo que los componentes son baratos y fáciles de
encontrar. La velocidad de una red Ethernet es bastante elevada: 10 Mbits/s, o lo
que es lo mismo, 1.25 Mbytes/s; es decir, que el contenido de un disquete no tarda
ni dos segundos en ser transmitido. Aunque claro está que el rendimiento final
dependerá del número de equipos conectados y del tráfico de la red, pero resulta
una cifra ciertamente espectacular.
26 26
IMPL. Y MANTTO. REDES LAN
Si nuestras necesidades son aún mayores, podemos montar una red Fast
Ethernet. Las redes Fast Ethernet son una ampliación del estándar Ethernet que
llegan hasta 100 Mbits/s (12.5 MB/s), lo que es más que suficiente para cualquier
uso que se nos ocurra. Además, la compatibilidad con Ethernet está garantizada,
hasta el punto de que muchas tarjetas de red se pueden usar en ambos tipos de
redes sin necesidad de hacer ningún cambio.
Una forma que muestra el amplio potencial del uso de redes, es su empleo
como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido
por todos, correo electrónico (e-mail), que se envía desde una terminal, a
cualquier persona situada en cualquier parte del mundo que disfrute de este
servicio. Además de texto, se pueden enviar fotografías e imágenes.
La tecnología actual es usar Ethernet y Fast Ethernet en cualquier red de
área local, con el tiempo la migración será hacia redes de alta velocidad pero toca
al administrador de red y los intereses de la empresa decidir por que arquitectura
se optará. Generalmente un administrador de red solo se ve involucrado con una
red LAN y componentes de red sencillos y fáciles de identificar.
27 27
IMPL. Y MANTTO. REDES LAN
TIPOS DE REDES
En éste capítulo mostramos las conexiones de redes que existen y
diferentes topologías de redes, es decir la forma física en la que se pueden
conectar las computadoras, así como también las características de cada una con
sus tablas comparativas de ventajas y desventajas que tienen, para hacerlo más
sencillo, esto es muy importante; para saber identificar que tipo de distribución
física necesitamos instalar y en donde es recomendable hacerlo. Al hacer esto
debemos de tomar en cuenta cual es la que satisface más o cual me resuelve las
necesidades que se tienen.
En muchas redes de área amplia, la subred tiene dos componentes
distintos; las líneas de transmisión y los elementos de comunicación. Las líneas de
transmisión (también llamadas circuitos o canales) mueven los bits de una
máquina a otra.
Los elementos de conmutación son computadoras (routers) especializadas
que conectan dos o más líneas de transmisión. Cuando los datos llegan por una
línea de entrada, el elemento de conmutación debe escoger una línea de salida
para enviarlos.
Para poder visualizar el sistema de comunicación en una red es
conveniente utilizar el concepto de topología, o estructura física de la red. La
topologías describe la red físicamente y también nos dan información acerca del
método de acceso que se usa. (Ethernet, Token Ring, etc.)
En la configuración de anillo el mensaje se transmite de terminal a terminal
y se repite, bit por bit, por el repetidor que se encuentra conectado al controlador
de red en cada terminal.
28 28
IMPL. Y MANTTO. REDES LAN
La topología de BUS usa un medio de transmisión de amplia cobertura
(broadcast medium), ya que todas las estaciones pueden recibir las transmisiones
emitidas por cualquier estación.
2.1 TIPOS DE CONEXIÓN
En el mundo de las redes existen dos tipos de conexiones de redes: punto a punto
y cliente-servidor.
2.1.1 Punto a punto
FIGURA 2.1 RED PUNTO A PUNTO.
Cada máquina tiene los mismos derechos de acceso como todas las
demás; no existe un local central para las aplicaciones. O una red punto a punto
es una colección de computadoras que comparten información igualmente, donde
no existe una máquina central en la red.
Este tipo de red tiene tres ventajas:
1. Barata
2. Fácil de configurar y mantener
3. Permite compartir datos y recursos
29 29
IMPL. Y MANTTO. REDES LAN
También presenta desventajas, como son:
1. Capacidad limitada
2. No soporta más de diez usuarios
3. La administración de la red debe hacerse en cada máquina
4. Insegura
5. Difícil de conectar a plataformas y sistemas operativos distintos
6. Difícil de realizar respaldos efectivos
2.1.2Cliente-servidor
FIGURA 2.2 RED CLIENTE-SERVIDOR
Una red cliente-servidor es una colección de computadoras (servidores) que
agrupan recursos compartibles y computadoras (clientes) que accedan dichos
recursos desde los servidores.
El esquema de red cliente/servidor posee muchas ventajas sobre las redes
punto a punto, como son:
1. Control y almacenamiento de datos centralizado, permitiendo que sean
posibles la seguridad y los respaldos.
2. Es más fácil conectar diferentes plataformas y sistemas operativos.
3. Capacidad ilimitada.
4. Usuarios ilimitados.
30 30
IMPL. Y MANTTO. REDES LAN
En resumen tenemos dos tipos de redes: punto a punto y cliente-servidor.
En el modelo punto a punto no se tiene un computador o hub central que
administre a los demás, todos los nodos presentan los mismos derechos, muy al
contrario del modelo cliente/servidor que posee servidores que controlan el acceso
a los recursos de la red, y los datos se encuentran almacenados en ellos,
permitiendo un acceso rápido y seguro. Además, el modelo cliente/servidor
permite la expansión tanto física como lógica.
2.2 TOPOLOGÍAS
Se llama topología de una red cuando hablamos de su configuración; esto
es la forma física en la que se ubican las estaciones de trabajo en el área en la
que se instalará la red. Y depende de la tarjeta de red que se utilice. Esta
configuración recoge tres campos: físico, eléctrico y lógico.
El nivel físico y eléctrico se puede entender como la configuración del
cableado entre máquinas o dispositivos de control o conmutación.
Cuando hablamos de la configuración lógica tenemos que pensar en como
se trata la información dentro de nuestra red, como se dirige de un sitio a otro o
como la recoge cada estación.
La topología o la arquitectura de red, no limita los medios de transmisión,
como pueden ser fibra óptica, cable coaxial o par trenzado, estos diferentes
medios de transmisión se pueden adaptar para trabajar en una sola red. Para
poder decidir que topología de red se va a instalar, se necesitan hacer estudios de
factibilidad y velocidad que se requieren.
31 31
IMPL. Y MANTTO. REDES LAN
Algunas características que se necesitan tomar en consideración son:
a) La facilidad con la que se puedan añadir o quitar estaciones de trabajo a
la red o que se requieran cambiar de lugar.
b) La repercusión en el comportamiento que la red pueda tener con el fallo
de una estación de trabajo.
c) La cantidad de flujo de información que pueda transitar por la red sin
que se produzcan interferencias y los retardos mínimos que esta
produzca.
d) Proporcionar la fiabilidad máxima posible para asegurar una correcta
recepción de todo el transito
e) Dirigir el transito a través del camino de mínimo costo dentro de una red
entre las terminales que envían y reciben.
f) Proporcionar al usuario final el mejor tiempo posible de respuesta y la
mayor velocidad.
La red debe ser fiable, esto es debe de tener la menor tasa de error posible
dentro de los parámetros establecidos, esto incluye también la capacidad de poder
recuperar datos en caso de fallo en el canal.
Las topologías fueron pensadas para poner orden al caos potencial que se
puede producir al colocar las estaciones de forma discriminada.
En la actualidad las estaciones se pueden comunicar entre sí, haya o no
conexión física directa entre ellas; a esto se le llama conexión lógica
La elección de la topología tiene un fuerte impacto en el comportamiento de la
red, así como también requiere de una serie de estudios de factibilidad y velocidad
que vayan de acuerdo con los requerimientos deseados.
32 32
IMPL. Y MANTTO. REDES LAN
Factores de evaluación de la topología:
Aplicación: el tipo de instalación en el que es más apropiada la topología
Complejidad: La complejidad técnica de la topología. Este factor afecta la
instalación y mantenimiento de todo el cableado.
Respuesta: el tráfico que puede soportar el sistema.
Vulnerabilidad: lo susceptible que es la topología a fallos o averías.
Expansión: la posibilidad de ampliar la red cuando sea necesario hacerlo, así
como la facilidad que hay para añadir los dispositivos necesarios para cubrir
distancias grandes.
La forma de interconectar los distintos elementos necesarios de una red,
proporciona una primera decisión de la estructura y comportamiento de las redes,
siendo las topologías consecuencia del tipo de tarjeta de red que se utilice.
2.2.1 Red en Malla.
FIGURA 2.3 RED CON TOPOLOGÍA EN MALLA.
33 33
IMPL. Y MANTTO. REDES LAN
Este tipo de redes son las más caras, pero a su vez son las más flexibles.
Vienen caracterizadas por encontrar caminos entre estaciones muy rápidamente,
pero hay que tener en cuenta que para N nodos, necesitamos N-1 enlaces,
teniendo pues en total (N(N-1))/2 enlaces. (Esta configuración no se utiliza en
redes LAN.)
2.2.2 Red en Bus
FIGURA 2.4 RED CON TOPOLOGÍA DE BUS.
Todas las estaciones se conectan a un único cable central o canal de
comunicaciones llamado “Bus”. En las redes con estructura en bus, cada estación
debe reconocer su propia dirección para captar aquellos mensajes que viajan por
el bus y van dirigidos a él. Las redes en BUS son multipunto; es decir, las
estaciones están conectadas a un único canal de comunicaciones por medio de
líneas secundarias individuales. Debido al hecho de compartir el medio, antes de
transmitir un mensaje cada nodo debe averiguar si está disponible para él.
Tenemos un enlace por cada nodo, y estos se conectan a un enlace central
que une todas las estaciones, llamado “bus”; cuya transmisión de datos puede ser
unidireccional o bidireccional. Esta típica configuración que usa Ethernet.
34 34
IMPL. Y MANTTO. REDES LAN
2.2.2.1 Bus unidireccional
Es en el que solo transmite en una sola dirección y este se emplea
generalmente para enviar información a longitudes de distancia de varios
kilómetros, y para esto se utilizan amplificadores. Con amplificadores sencillos
permite alcanzar distancias mayores (decenas de kilómetros). A cambio requiere
aumentar la longitud de cable utilizado.
2.2.2.2Bus bidireccional
Es en el que se transmite en ambas direcciones por el mismo medio o
medios de transmisión (bus paralelo), la comunicación se efectúa por división
espectral, asignación secuencial en tiempo o mediante transformadores híbridos o
duplexores.
Esta topología de red se utiliza normalmente en instalaciones muy
pequeñas y en redes que tienen muy poco transito.
Esta topología suele ser relativamente sencilla de instalar y configurar. Su
respuesta es excelente cuando hay poca transferencia, pero a medida que
aumenta la carga, la respuesta disminuye considerablemente.
El fallo de una estación o terminal de trabajo, no afecta normalmente a la
red. La vulnerabilidad de la red consiste en el canal principal de la red, ya que es
por ese único medio por el cual las terminales se mantienen en comunicación. Así
que cuando se tienen problemas en la red solo se tiene que localizar la parte en
donde falla el bus y ser remplazado.
Para expandir y reconfigurar la red es muy sencillo, cualquier dispositivo
que se desee instalar o cambiar de lugar se puede conectar en el punto mas
adecuado sin tener que cambiar nada en el resto de la red.
35 35
IMPL. Y MANTTO. REDES LAN
Los factores de valuación de la topología de red en bus son:
Aplicación: las redes en bus se usan normalmente en instalaciones muy pequeñas
y en redes que tienen muy poco tráfico.
Complejidad: las redes en bus suelen ser relativamente sencillas
Respuesta: la respuesta es excelente cuando hay poco tráfico, pero a medida que
aumenta la carga, la respuesta disminuye rápidamente.
Vulnerabilidad: el fallo de una estación no afecta normalmente a la red. Las redes
en bus son vulnerables a los fallos del canal principal, y otros problemas que
afectan al bus. Cuando se producen problemas, estos son muy difíciles de
localizar; sin embargo, una vez localizados son muy fáciles de reparar.
Expansión: la expansión y reconfiguración de una red en bus son muy sencillas.
Cualquier dispositivo que se desee instalar o cambiar de lugar se puede conectar
en el punto más adecuado sin tener que cambiar nada en el resto de la red.
VENTAJAS DESVENTAJAS
La falla en una computadora no afecta la red.
Frágil, si el cable se desconecta o se troza, la red deja de funcionar en su totalidad por pérdida de impedancia.
Las conexiones a la red son sencillas y flexibles. Es fácil de instalar
Limitada en distancia y número de dispositivos conectados. La longitud del medio no sobrepasa los 2000 metros.
Es una topología barata en cuestión de cable.
Difícil de aislar cuando hay problemas de cableado.
Se puede utilizar toda la capacidad de transmisión disponible
Degradación del desempeño de la red con el crecimiento de dispositivos.
Es particularmente adecuada para tráfico muy alto
La interfaz con el medio de transmisión ha de hacerse por medio de dispositivos inteligentes
Es sencillo conectar nuevos dispositivos A veces los mensajes interfieren entre síEl medio de transmisión es totalmente pasivo
El sistema no reparte equitativamente los recursos
TABLA II.1 VENTAJAS Y DESVENTAJAS DE LA TOPOLOGÍA DE BUS
36 36
IMPL. Y MANTTO. REDES LAN
2.2.3 Red en Anillo
FIGURA 2.5 RED CON TOPOLOGÍA DE ANILLO.
Las estaciones se conectan físicamente en un anillo (forman un círculo de
conexiones punto a punto con estaciones contiguas), terminando el cable en la
misma estación donde se originó. Los mensajes viajan por el anillo de nodo en
nodo y en una única dirección, de manera que toda la información pasa por todos
los módulos de comunicación de las estaciones. Cada nodo tiene que ser capaz
de reconocer los mensajes dirigidos a él y actuar como retransmisor de los
mensajes que, pasando a través de él, van dirigidos a otras estaciones. Puede
haber más de una línea de transmisión, aunque lo más habitual será la existencia
de sólo una línea.
Cada nodo tiene dos enlaces, puesto que la información siempre le vendrá
de un lado y la enviará hacia el otro. Un ejemplo de esta configuración la
encontramos en un Token Ring. Algunas redes de anillo pueden enviar mensajes
en forma bidireccional, no obstante sólo son capaces de enviar mensajes en una
dirección cada vez. La topología de anillo permite verificar si se ha recibido un
mensaje. Cuando un nodo recibe un mensaje dirigido a éste, lo copia y luego lo
envía de regreso al emisor con una bandera que indica que ha sido recibido.
37 37
IMPL. Y MANTTO. REDES LAN
Uno de los principales aspectos de una topología de anillo es la necesidad
de asegurar que todas las estaciones de trabajo tengan el mismo acceso a la red.
En esta arquitectura de red, las estaciones de trabajo envían un paquete
de datos conocido como ficha o contraseña de paso, la ficha contiene la dirección
de emisor y la dirección del nodo receptor. Cuando la estación receptora ha
copiado el mensaje, regresa la ficha a la estación de trabajo del anillo. Si no se
tiene algo que enviar, la ficha pasa a la estación de trabajo siguiente.
Para propósitos administrativos del sistema, es necesario designar a una
estación de trabajo que actúe como nodo de monitoreo de la red. El nodo de
monitoreo maneja todas las funciones de diagnostico. A esta estación se le llama
monitor activo. Hay muchas ventajas en la topología de anillo. Si el nodo de
monitoreo falla la red sigue funcionando ya que es posible designar a otra estación
de trabajo para esta tarea.
Con el software de derivación, la red puede resistir la falta de algunas de las
estaciones de trabajo ignorándolas. Se pueden conectar redes de anillo
adicionales por medio de puentes que comuniquen los datos de un anillo a otro.
En generaciones anteriores, si algunas estaciones de trabajo se conectaban
para formar un anillo, era muy complicado añadir nuevas estaciones de trabajo.
Tenia que ser desmontada la red completa mientras que se añadía un nuevo nodo
y se volvía a conectar el cableado. La mayoría de las redes de anillo ahora
incluyen un tipo de conectores llamados centros de cableado. Estos permiten que
el administrador de la red añada y elimine estaciones de trabajo conectándolas o
desconectándolas a los centros de cableado apropiados. La red permanece
intacta y en funcionamiento.
38 38
IMPL. Y MANTTO. REDES LAN
Los factores de evaluación de la topología de red en anillo son:
Aplicación: es interesante en situaciones en las que se ha de asignar la capacidad
de la red de forma equitativa, o cuando haya que conectar un pequeño número de
estaciones que funcionen a velocidades muy altas en distancias muy cortas.
Complejidad: Requiere hardware relativamente complicado. El desvío de
mensajes es relativamente sencillo; puesto que el mensaje sólo se mueve en una
dirección, la estación emisora sólo necesita saber la dirección de la estación de
destino.
Respuesta: Con tráfico muy alto, la respuesta del sistema permanece bastante
estable. El aumento del tiempo de espera es menor que en otros tipos de red; sin
embargo, el tiempo de espera medio es bastante alto incluso cuando la carga del
sistema es baja
Vulnerabilidad: El fallo de una estación, o de un canal puede hacer que falle todo
el sistema. Esto es debido a la interdependencia de las estaciones. En este tipo de
topología resulta bastante difícil localizar un fallo; en un sistema muy amplio puede
no ser posible reparar inmediatamente el problema. Si se desea mantener la red
funcionando es necesario duplicar los recursos, o utilizar un método para evitar los
puntos en los que se ha producido el fallo.
Expansión: Es bastante sencillo añadir o suprimir estaciones sin tener que hacer
un gran número de conexiones; por lo tanto, los costos de modificación del
sistema son relativamente bajos. Para hacer modificaciones no es necesario
interrumpir el sistema, aunque en determinadas circunstancias puede ser
conveniente, y a veces necesario.
39 39
IMPL. Y MANTTO. REDES LAN
VENTAJAS DESVENTAJASSi el cable de dispositivo falla no afecta la integridad del anillo. Y es fácil localizar los nodos y enlaces que originan errores.
Un alto costo en el cableado y las conexiones, así como en el concentrador.
Igualdad de acceso a los dispositivos. Si el concentrador falla se rompe el anillo.
El desempeño de la red esta garantizado. El índice de errores es muy pequeño
La fiabilidad de la red depende de los repetidores
La capacidad de transmisión se reparte equitativamente entre todos los usuarios.
Es necesario un dispositivo monitor
Se simplifica al máximo la distribución de mensajes. El tiempo de acceso es moderado incluso en situaciones de mucho trafico
Es difícil incorporar nuevos dispositivos sin interrumpir la actividad de la red
Es fácil comprobar los errores de transmisión
Es difícil de ampliar
Es fácil enviar un mismo mensaje a todas las estaciones
La instalación es bastante complicada
Se pueden conseguir velocidades de transmisión muy altas. Permite utilizar distintos medios de transmisiónTABLA II.2. VENTAJAS Y DESVENTAJAS DE LA TOPOLOGÍA EN ANILLO.
2.2.4Red en Estrella
FIGURA 2.6 RED CON TOPOLOGÍA DE ESTRELLA.
Cada estación de trabajo se conecta con su propio cable a un dispositivo
central, ya sea un servidor de archivos, un concentrador o un repetidor, que ejerza
40 40
IMPL. Y MANTTO. REDES LAN
todas las tareas de control y posea los recursos comunes de la red. Para reducir
su influencia puede optarse por localizar el control en algunos de los nodos
periféricos, de manera que el nodo central actúe como una unidad de conmutación
de mensajes entre todos los nodos periféricos.
El control de la red se puede asignar de cualquiera de las siguientes tres
formas:
1) El control reside en el nodo central, el cual efectúa la retransmisión
de los mensajes. Los datos recibidos en la estación central pueden
ser procesados dentro de esta misma estación, o pueden ser
enviados a otra estación para que los procese. En este caso, el nodo
es el que proporciona la potencia principal de cálculo.
2) El control puede estar a cargo de una de las estaciones exteriores,
en vez de en la estación central. El gestor actúa de conmutador,
estableciendo conexiones entre las distintas estaciones.
3) El control puede estar distribuido entre todas las estaciones. El nodo
se usa para enviar mensajes a sus destinos y para resolver las
solicitudes de conexiones conflictivas entre estaciones de trabajo.
En estos tres casos, el nodo central es la estación principal; si ésta falla, se
para toda la red.
El nodo central proporciona el punto lógico para conectar directamente los
recursos compartidos más importante. Generalmente, las estaciones no tienen
que tomar decisiones en cuanto a cómo y cuándo transmitir los mensajes, puesto
que todas las comunicaciones han de pasar a través de la estación central antes
de llegar a sus destinos.
Esta configuración está siendo eliminada poco a poco, puesto que todo el
sistema se centra en la estación central y si por algún motivo cayese, todo el
41 41
IMPL. Y MANTTO. REDES LAN
sistema se vería afectado. El nodo central, para N estaciones, tiene N-1 enlaces,
mientras que las otras estaciones tan sólo tendrían uno que es el que les vendría
de la estación central.
Su funcionamiento es similar al de la red telefónica, cuando un cliente llama
otro cliente y su llamada pasa a través de una estación central de conmutación;
todos los mensajes de una topología en estrella deben de pasar a través de un
dispositivos central de conexión, conocido como concentrador de cableado, el cual
controla el flujo de datos.
Como se observa en la figura 2.6, esta topología facilita la adición de nuevas
estaciones de trabajo. Todo lo que se requiere es un cable que vaya del punto
central de conexión (concentrador) a la tarjeta de interfaz de red de cada nueva
computadora.
Otra de las ventajas de esta topología es que el administrador de la red
puede asignar a ciertos nodos un estatus mayor que a otros. Por lo tanto, la
computadora central tenderá a buscar las señales de las estaciones de trabajo
prioritarias antes de reconocer a otros nodos.
Para redes en donde algunos usuarios tengan clave y requieran respuestas
inmediatas a sus solicitudes en línea, estas características de topología de estrella
pueden ser de extrema utilidad.
Una topología de estrella hace posible contar con diagnósticos
centralizados de todas las funciones de la red. Como todos los mensajes pasan a
través del concentrador, es fácil analizar todos los mensajes emitidos por las
estaciones de trabajo y producir informes que revelen los archivos que utiliza cada
nodo.
Este tipo de informes es muy valioso para garantizar la seguridad de la red.
La principal deficiencia de esta topología es que si algo le sucede al concentrador
42 42
IMPL. Y MANTTO. REDES LAN
central, falla la red completa. Esta es precisamente, la misma deficiencia de los
sistemas de mini computadoras de usuarios múltiples, basado en un procesador
central.
Factores de evaluación de la topología de red en estrella.
Aplicación: Actualmente la red en estrella es la mejor forma de integrar servicios
de datos y voz. Una red de datos en estrella utilizando los nuevos sistema PBX
digitales ofrece las ventajas y ahorro de los servicios telefónicos.
Complejidad: La configuración en estrella puede ser bastante compleja: las
estaciones conectadas a la estación central pueden a su vez actuar de nodo
central para otras estaciones, o pueden estar conectadas a enlaces de
comunicaciones remotos.
Respuesta: La respuesta es buena para una carga moderada del sistema. Sin
embargo, está directamente relacionada con la potencia del nodo central. La
dependencia de la red es muy alta: normalmente la estación (nodo central) no se
puede usar para ninguna otra cosa mientras está actuando como controlador de la
red. El número de líneas separadas es también muy alto.
Vulnerabilidad: La fiabilidad de la red depende completamente del nodo central. Si
éste falla, cesa toda la actividad de la red. El fallo de una sola estación no afecta al
funcionamiento del sistema. En cualquier caso, la identificación y reparación de
problemas queda simplificado por el control centralizado.
Expansión: La expansión del sistema es muy restringida; la mayoría de los nodos
centrales sólo pueden soportar un número limitado de interfases de red. A
menudo, al usuario se le imponen limitaciones de ancho de banda y de velocidad
43 43
IMPL. Y MANTTO. REDES LAN
de transmisión. Estas limitaciones son necesarias para proteger de sobrecarga las
funciones de procesos del nodo central.
Es ideal en configuraciones en las que hay que conectar muchas
estaciones a una misma estación.
VENTAJAS DESVENTAJASSi el cable de un dispositivo falla
no afecta a la red. Se pueden conectar
terminales no inteligentes (tontas)
Alto costo en el cableado, las
conexiones y el concentrador.
Facilidad para añadir nuevos
dispositivos.
Si el concentrador falla, falla toda
la red.
Administración y monitoreo
centralizado.
Es susceptible a averías en el
nodo central
Las estaciones pueden utilizar
distintos medios de transmisión
La actividad que debe soportar el
nodo central hace que normalmente las
velocidades de transmisión sean
inferiores a las que se consiguen en las
topologías de bus y anillo.
Se puede obtener un alto nivel de
seguridad
Las estaciones pueden tener
velocidades de transmisión diferentes
Es fácil detectar y localizar
averías
TABLA II.3 VENTAJAS Y DESVENTAJAS DE LA TOPOLOGÍA EN ESTRELLA
2.2.5 Red en Árbol
44 44
IMPL. Y MANTTO. REDES LAN
FIGURA 2.7 RED CON TOPOLOGÍA DE ÁRBOL.
La topología de árbol es un ejemplo generalizado del esquema de bus. El
árbol tiene su primer nodo en la raíz, y se expande para afuera utilizando ramas,
en donde se encuentran conectadas las demás terminales. Ésta topología
permite que la red se expanda, y al mismo tiempo asegura que nada más existe
una “ruta de datos” (data path) entre 2 terminales cualesquiera.
Todas las estaciones cuelgan de una computadora central y se conectan
entre ellas a través de los hubs que haya instalados.
Es conveniente conocer la compatibilidad entre protocolos y topologías,
para ellos haremos una comparación entre ellas para conocer cual es la más
conveniente para cada caso en particular
TOPOLOGIA VENTAJAS DESVENTAJAS APLICACIÓNTIPO ESTRELLA
a) Líneas de comunicación
a) Se requiere de servidor de archivo
Esta topología y protocolo son
45 45
IMPL. Y MANTTO. REDES LAN
CON PROTOCOLO POR POLEO.
defectuosas fácilmente detectadas.b) Usualmente el protocolo más rápido.c) Sirve a gran número de usuarios mejor que otras topologías.d) No hay posibilidad de colisión de datos.e) Usualmente el cable es más barato.f) Fácilmente se pueden agregar más estaciones de trabajo.
especial.b) Usa más cable que las demás topologías.c) Difícil reinstalación.d) usualmente más cara que las demás topologías. usados
normalmente en los sistemas Netware 68.
LINEAL CON PROTOCOLO CSMA(CD/CA)
a) Usa la menor cantidad de cable.b) Usualmente la más barata.c) Muy sencilla de instalar.d) Servidor de archivo PC XT/AT, 386.
a) No soporta gran número de usuarios.b) Detección de fallas del Hardware difíciles de detectar.c) Requiere de una cuidadosa planeación para la instalación y ruta del cable.d) Difícil agregar estaciones de trabajo a una ruta ya establecida.e) Existen muchas colisiones.f) Protocolo más lento que el Poleo o el de token passing.
Esta topología y protocolo son usados por los sistemas GNET y Ethernet.
ANILLO CON PROTOCOLO TOKEN PASSING.
a)La red no se “cae” si una situación de trabajo falla.b) Topología y protocolo más rápido.c) Usualmente cuesta menos que la topología estrella.d) Permite grandes distancias.
a) Usualmente más lenta que la estrella.b) Más costosa que la topología lineal.c) Difícil instalación.d) Cuidadosa planeación de la red.e) Cable un poco caro.
Esta topología y protocolo son empleados por los sistemas ArcNET.
Tabla II.4 COMPARACIÓN DE TOPOLOGÍAS Y PROTOCOLOS.2.3 ARQUITECTURA DE RED
46 46
IMPL. Y MANTTO. REDES LAN
En los inicios de la informática el diseño de las computadoras resultaba en
sí mismo una tarea tan compleja que no se tomaba en consideración la
compatibilidad con otros modelos de computadoras; la preocupación fundamental
era que el diseño fuera correcto y eficiente. Como consecuencia de esto era
preciso crear para cada nuevo modelo de computadora un nuevo sistema
operativo y conjunto de compiladores. Los programas escritos en lenguaje
máquina o en ensamblador (que entonces eran la mayoría) tenían que ser
prácticamente reescritos para cada nuevo modelo de computadora.
En 1964 IBM anunció una familia formada por varios modelos que
compartían una arquitectura común (era la primera vez que se utilizaba este
término referido a computadoras). La arquitectura establecía unas
especificaciones comunes que hacían compatibles a todos los modelos de la
familia (conjunto de instrucciones, forma de representar los datos, etc.), pudiendo
así ejecutar los mismo programas, utilizar el mismo sistema operativo,
compiladores, etc.
En toda la familia, que comprendía una gama de computadoras de
potencias y precios diversos. La arquitectura 360 ha ido evolucionando hasta
desembocar en nuestros días en la arquitectura ESA/390, utilizada en las grandes
computadoras IBM (mainframes) actuales, que son aún la ase de las aplicaciones
críticas en grandes empresas .(bancos, líneas aéreas, etc.)
Todos los fabricantes de computadoras actuales utilizan una o varias
arquitecturas como base para el diseño de sus equipos.
Las redes y los protocolos se diseñaban pensando en el hardware a utilizar
en cada momento, sin tener en cuenta la evolución previsible, ni por supuesto la
interconexión y compatibilidad con equipos de otros fabricantes.
47 47
IMPL. Y MANTTO. REDES LAN
A medida que la tecnología avanzaba y se mejoraba la red se vivieron
experiencias parecidas a las de las primeras computadoras: los programas de
comunicaciones, que habían costado enormes esfuerzos de desarrollo, tenían
que ser reescritos para utilizarlos con el nuevo hardware y debido a la poca
modularidad prácticamente nada del código era aprovechable.
Cada fabricante elaboró su propia arquitectura de red, que permitía
independizar las funciones y el software del hardware concreto utilizado. De esta
forma cuando se quería cambiar algún componente sólo la función o el módulo
afectado tenía que ser sustituido. La primera arquitectura de redes fue anunciada
por IBM en 1974, justo 10 años después de anunciar la arquitectura S/360, y se
denominó SNA (Systems Network Architecture). La arquitectura SNA se basa en
la definición de siete niveles o capas, cada una de las cuales ofrece una serie de
servicios a la siguiente, la cual se apoya en esta para implementar los suyos, y así
sucesivamente. Cada capa puede implementarse en hardware, software o una
combinación de ambos.
SNA es una arquitectura altamente modular y estructurada, el modelo de
capas que utiliza ha sido la base de todas las arquitecturas de redes actualmente
en uso, incluidas las basadas en el modelo OSI (Open Systems Interconnection) y
el TCP/IP (Transmisión Control Protocol).
La arquitectura de una red define la estructura del sistema de cableado y de
estaciones de trabajo conectadas a ésta, además de las reglas utilizadas para
transmitir señales de una estación de trabajo a otra. Antes de que cualquier
estación de trabajo pueda utilizar el sistema de cableado debe definir una sección
de comunicación con cualquier otro nodo de la red. Esto supone el uso de
protocolos de comunicación para establecer la sección y un método de acceso al
cable para enviar las señales sobre éste.
48 48
IMPL. Y MANTTO. REDES LAN
En el diseño y desarrollo de una red local, los puntos que habrán de decidir
que arquitectura ha de utilizarse son la topología y el protocolo. Las arquitecturas
de red más comunes son Ethernet, Arcnet y Token Ring.
2.3.1 Arquitectura Ethernet
Ethernet, al que también se conoce como IEEE 802.3, es el estándar más
popular para las LAN que se usa actualmente. El estándar 802.3 emplea una
topología lógica de bus y una topología física de estrella o de bus. En un principio
se pensó en utilizar el cable coaxial para el cableado de este tipo de redes,
aunque hoy en día se pueden utilizar otros tipos de cables. La velocidad de
transmisión de la información por el cable es de 10 Mbps.
Si se utiliza cable coaxial grueso, se pueden hacer hasta 4 tramos de cables
(unidos con repetidores) de un máximo de 560 metros cada uno. Las
computadoras se conectan al cable mediante transceptores, siendo la distancia
máxima entre el transceptor y la computadora de 15 metros. Sólo puede haber
computadoras en tres de los cuatro tramos, siendo el número máximo de
estaciones de trabajo de 100 por tramo.
Si se utiliza cable coaxial fino, no hacen falta dispositivos transceptores,
pudiendo conectarse el cable de la computadora al cable de la red con simples
conectores en T. El número máximo de tramos en este caso es de 5, siendo la
longitud máxima de cada tramo de 305 metros. Los tramos se unen mediante el
empleo de repetidores de señal. Sólo puede haber computadoras en tres de los
tramos, siendo el número máximo de estaciones de trabajo de 30 por tramo.
La redes Ethernet emplean una topología en bus con el método CSMA/CD
(Carrier Sense Multiple Access with Collision Detection) para acceder al medio.
Eso significa que cualquier estación puede intentar transmitir datos en cualquier
momento, pero como todas ellas están conectadas a un único cable común, solo
una estación puede estar transmitiendo por el cable (bus) en un momento dado.
49 49
IMPL. Y MANTTO. REDES LAN
Para solucionar los problemas de colisiones en la transmisión existen una
serie de normas como son: antes de transmitir comprobar que no haya otra
estación transmitiendo, o que en caso de colisión hacer que una estación espere
un margen de tiempo aleatorio antes de volver a intentar el envío de datos. Todas
estas tareas son realizadas automáticamente por el software de red a unas
velocidades tan elevadas que el usuario no se da cuenta de las colisiones.
En este tipo de red, cada estación se encuentra conectada bajo un mismo
bus de datos, es decir, las computadoras se conectan a la misma línea de
comunicación (cableado), y por ésta transmiten los paquetes de información hacia
el servidor y/o los otros nodos. Cada estación se encuentra monitoreando
constantemente la línea de comunicación con el objeto de transmitir o recibir sus
mensajes. Si la línea presenta tráfico en el momento que una estación quiere
transmitir, la estación espera un periodo de tiempo para continuar monitoreando la
red. Si la línea está libre, la estación transmisora envía su mensaje en ambas
direcciones por toda la red.
Cuando dos estaciones transmiten sus mensajes simultáneamente ocurre
una colisión y es necesario una retransmisión.
Las características más notables de esta arquitectura son:
La arquitectura más utilizada a nivel mundial.
Velocidad de transmisión: 10Mb/seg. (hasta 2 ½ kilómetros.)
Cableado sencillo y económico; hasta 100 estaciones en 500 metros
Creada por Xerox en 1970
Múltiples opciones de cableado:
o Cable coaxial delgado (RG-58)
o Cable coaxial grueso (RG-11)
o Par Trenzado (Twisted pair RJ-45)
o Fibra Óptica
50 50
IMPL. Y MANTTO. REDES LAN
10 BASE 2 Coaxial Delgado 185m BUS
10 BASE 5 Coaxial Grueso 500m BUS
10 BASE T Par trenzado no blindado 100m BUS interno estrella
10 BASE F Fibra óptica 1Km BUS interno estrella
TABLA II.5 ESTANDARES EN ETHERNET
Como en todos los métodos de conexión, el canal es un medio de
transmisión sin control central. El acceso al canal está controlado por las propias
estaciones. Las estaciones se conectan a la línea principal por medio de un
módulo interfaz de red. La interfaz se encarga de formatear los mensajes y de
transmitirlos. Los datos están formados por datos de la estación emisora y de la
receptora, así como otra información. El tamaño del paquete está compuesto por
256 bytes, aunque las especificaciones técnicas permiten paquetes que van desde
72 bytes hasta 1526 bytes.
Las estaciones contienen mecanismos de reconocimiento de dirección, los
cuales se usan para identificar y aceptar los paquetes. Todas las estaciones tienen
asignada una dirección de 48 bits. Por lo tanto, cuando se cambia una estación de
un lugar a otro de la red no hay posibilidad de conflictos. Esto tiene una ventaja
importante, y es que la red se puede reconfigurar completamente con un mínimo
de cambios en el sistema operativo.
Entre las principales ventajas de la red ethernet están el costo, la
disponibilidad y la facilidad de instalación. Por lo tanto, no es extraño que sea la
tecnología de conexión de redes más común, representando entre un 60 y un 70
% del parque de redes instaladas. La posibilidad de utilizar distintos tipos de
cableado (coaxial, par trenzado blindado y sin blindar y fibra óptica) permite
aprovechar casi cualquier tipo de cable.
51 51
IMPL. Y MANTTO. REDES LAN
Existen algunas consideraciones muy especiales para ciertas tarjetas
Ethernet. En el mercado se pueden adquirir tarjetas Ethernet pensadas en los
slots de computadoras personales y que por lo tanto se pueden insertar en una
286 (tarjeta de 8 bits) y tarjetas Ethernet pensando especialmente para los slots de
386 o superior (tarjeta de 16 bits).
2.3.1.1 Estándares en Ethernet
Funcionamiento de 10BASE-T (UTP ó RJ45; cable de par trenzado)
10BASE-T es el estándar 802.3 del IEEE (Institute of Electrical and Electronics
Engineers) para las señales Ethernet en cables de par trenzado no blindado a 10
Mbps. Ethernet, el protocolo de red más utilizado en la actualidad, utiliza 10BASE-
T como esquema de cableado principal. Entre las características de Ethernet
están:
Velocidad de datos a 10 Mbps.
Arquitectura de difusión.
Esquema específico de acceso a medios (MAC).
El nombre 10BASE-T indica una velocidad de señal a 10 Mbps y cable de par
trenzado. Base significa banda base, que indica una técnica para transmitir
señales como pulsos de corriente directos en lugar de modularlos en frecuencias
de portadora independientes.
Una topología de cableado que utilice 10BASE-T especifica un concentrador de
cables, cable dispuesto en configuración de estrella y cable de par trenzado no
blindado. Cada nodo tiene longitud de cable independiente que no debe superar
los 100 metros desde el nodo al concentrador.
52 52
IMPL. Y MANTTO. REDES LAN
2.3.1.1.1 Funcionamiento de 10BASE2
10BASE2 es el estándar 802.3 del IEEE para las señales Ethernet en un
cable coaxial delgado a 10 Mbps.
Una topología de cableado que utilice 10BASE2 especifica un concentrador
de cables, cable dispuesto en configuración de bus y cable coaxial delgado. La
longitud total del cable en configuración de bus no debe superar los 185 metros.
2.3.1.1.2 Funcionamiento de 10BASET4
Permite la tecnología de Fast Ethernet sobre cableado de categoría 3 y 4.
Utiliza los 4 pares de alambre y altera el funcionamiento nativo de CSMA/CD en
Ethernet; sin embargo el uso de los 4 pares de cable elimina la posibilidad de
instalar transmisión full-duplex. Este método es utilizado exclusivamente cuando
ya se tiene cableado categoría 3.
2.3.1.1.3 Funcionamiento de 10BASE5
10BASE5 es el estándar 802.3 del IEEE para las señales Ethernet por cable
coaxial grueso a 10 Mbps. Una topología de cableado que utilice 10BASE5
especifica un concentrador de cables, cable dispuesto en configuración de bus y
cable coaxial grueso. La longitud total del cable en configuración de bus no debe
superar los 500 metros.
53 53
IMPL. Y MANTTO. REDES LAN
2.3.1.1.4 Funcionamiento de 100BASETX (Fast Ethernet)
100Base-TX permite multiplicar por 10 veces la velocidad de las redes
Ethernet, puede emplear cables de par trenzado sin blindaje (UTP) y blindado
(STP), con longitudes de hasta 100 metros en topología de estrella, partiendo de
un concentrador o repetidor central. Al igual que las diferentes versiones de la
tecnología Ethernet, 100Base-TX cumple la especificación clave que define las
mismas: CSMA/CD.
100BASE-TX es el estándar 802.3u del IEEE para las señales Fast Ethernet
a través de un cable UTP ó STP de categoría 5 a 100 Mbps. Basadas en una
ampliación a la especificación para Ethernet de la norma 802.3 del IEEE, las
características de Fast Ethernet incluyen:
Velocidad de datos a 100 Mbps.
Arquitectura de difusión.
Esquema específico de acceso a medios (MAC).
El cableado de categoría 5 es el mínimo requerido para 100TX, su velocidad
máxima es de 100Mbps (si se utiliza full-duplex esta puede ser 200Mbps). Una
topología de cableado que utilice 100BASE-TX especifica un concentrador de
cables, cable dispuesto en configuración de estrella y cables UTP ó STP de
categoría 5. Cada nodo tiene una longitud de cable independiente que no debe
superar los 100 metros desde el nodo al concentrador.
2.3.1.1.5 Funcionamiento de 100BASEFX
100BASE-FX es el estándar 802.3u del IEEE para las señales Fast Ethernet por
cable de fibra óptica multimodo a 100 Mbps.
54 54
IMPL. Y MANTTO. REDES LAN
Una topología de cableado que utilice 100BASE-FX especifica un
concentrador de cables, cable dispuesto en configuración de estrella y cable de
fibra óptica multimodo. Cada nodo tiene una longitud de cable independiente que
no debe superar los 2.000 metros desde el nodo al concentrador. Es utilizado para
cablear edificios de campus.
Podemos resumir las normas de cableado Fast Ethernet en los siguientes
principios básicos:
La distancia máxima de un segmento UTP es de 100 metros.
Cualquier segmento de distancia superior a 100 metros ha de ser de fibra
óptica.
Un repetidor 100Base-T es equivalente a 90 metros de cable.
La máxima distancia entre dos nodos de una red con repetidores es de 310
metros.
Por lo tanto, si cuando existe un repetidor, la distancia máxima es de 310
metros, cuando existen 2 repetidores, la distancia máxima será de 220 metros.
Para conexiones por medio de fibra, de conmutador a conmutador, o
conmutador a servidor, la distancia máxima será de 400 metros (en modo fast
Ethernet, half duplex), o de hasta 2 kilómetros (en modo full duplex fast Ethernet).
La topologia que se utilizada es la de estrella en la cual cada usuario se conecta a
un repetidor central o hub.
Cada grupo de trabajo forma una LAN separada (también conocido como
collision domain). Y estos collision domains son fácilmente conectados por
switches, puentes o ruteadores.
El grupo de trabajo de la topología de estrella de Fast Ethernet puede estar
configurada con un máximo de dos repetidores.
55 55
IMPL. Y MANTTO. REDES LAN
2.3.1.1.6 Funcionamiento de Gigabit Ethernet
Las fibras ópticas multimodo de 62.5 micras y alto rendimiento con
certificación láser que combinan las capacidades de Ethernet de un Gigabit con
una total compatibilidad con las redes multimodo estándar.
Las fibras ópticas multimodo, proporcionan un más alto rendimiento a través
de longitudes de enlace más largas para Gigabit Ethernet y otros protocolos de
transmisión a alta velocidad. Con la misma calidad extraordinaria y fácil instalación
de la fibra óptica multimodo estándar, las fibras ópticas Gigabit son totalmente
compatibles con la base instalada de fibra óptica multimodo de 62.5/125 micras.
Diseñada para transportar el elevado ancho de banda requerido por los
usuarios de las redes actuales, la fibra óptica Gigabit proporciona distancias de
transmisión hasta de 300 metros a 850 nm y hasta 550 metros a 1300 nm. La fibra
óptica Gigabit extiende las distancias de transmisión hasta 500 metros a 850 nm y
hasta 1000 metros a 1300 nm.
Estas fibras ópticas satisfacen o sobrepasan todos los requisitos de las
normas de 802.3z para Gigabit Ethernet, del Instituto de Ingeniería Eléctrica y
Electrónica (Institute of Electrical and Electronic Engineering- IEEE).
Optimizadas para Gigabit Ethernet, totalmente compatibles con las redes
actuales de fibra óptica estándar.
Las redes de tráfico intensivo de hoy, requieren más altas velocidades de
transmisión. Al aumentar esas velocidades a 1000 Mb/s (1Gb/s), la arquitectura
Gigabit Ethernet proporciona un óptimo rendimiento para aquellos sitios en los
cuales aún las velocidades Fast Ethernet resultan inadecuadas.
56 56
IMPL. Y MANTTO. REDES LAN
Las fibras ópticas Gigabit están diseñadas para maximizar el potencial de
este protocolo Gigabit Ethernet de alta velocidad. La fibra óptica Gigabit también
es totalmente compatible con todos los protocolos de redes de fibra óptica
estándar entre ellos la Interfaz de Datos distribuidos por fibra óptica (Fiber
Distributed Data Interface - FDDI), Fast Ethernet y el Modo de transferencia
asíncrona de 155 Mb/s (155 Mb/s Asynchronous Transfer Mode - ATM).
En las redes Gigabit Ethernet, la fibra óptica certificada para láser ofrece un
funcionamiento excepcional tanto con los láser de emisión convencionales como
con los Láser de emisión por superficie de cavidad vertical (Vertical Cavity Surface
Emitting Lasers - VSCEL).
Robustas y fáciles de conectar, estas fibras ópticas para redes Gigabit
contribuyen a la facilidad de instalación aún bajo las más rigurosas condiciones.
Estas fibras ópticas están protegidas con un recubrimiento con doble capa de
acrilato curado con radiación ultravioleta (UV), que proporciona una excelente
protección contra la temperatura y la humedad extremas, pero se elimina limpia y
fácilmente.
2.3.2 Arquitectura Token Ring
La red Token Ring intenta ser una red local de uso general dirigida a
usuarios que necesitan comunicaciones a alta velocidad entre estaciones
inteligentes. La versión inicial sólo soportaba microcomputadora y compuertas
(gateways). Las últimas versiones no sólo permiten conectar computadoras
personales sino también otros dispositivos y sistemas de la firma, entre ellos el
sistema 36.
Mediante el agente token, un nodo obtiene el privilegio de transmitir datos.
Una estación transmisora captura el token, cambia el primer bit para identificarlo
como un frame de datos, añade los datos y una dirección y envía la señal "hacia la
corriente”.
57 57
IMPL. Y MANTTO. REDES LAN
Cada nodo revisa si el frame está diseccionado, recibe el frame, verifica
que la información sea correcta, copia los datos, marca el frame como recibido y
regresa el frame original al anillo. El nodo transmisor remueve el frame original y
añade un token nuevo.
La red Token Ring cumple el estándar IEEE 802.5. la conexión física de
esta red es en forma de estrella, pero lógicamente se comporta y funciona como
una red en anillo, siendo el protocolo de transmisión de paso testigo de control.
Esto significa que los datos pasan de estación a estación de forma secuencial
(como si se tratara de una red en anillo), pero siempre pasan por el nodo central
(como en una red estrella). Puede utilizar cable coaxial de banda base, par
trenzado blindado y sin blindar o cable de fibra óptica.
Las características generales de esta arquitectura son las siguientes:
Velocidad de 4/16 Mb/seg.
Topología de estrella distribuida.
Protocolo token pass.
Cable IBM tipo 1 y 2.
Conectividad hacia ambientes IBM 3270 bajo token ring.
Cableado complejo
Ofrece buen rendimiento.
MEDIO DISTANCIA ESTACIONES POR ANILLO
Par trenzado blindado 330m 260
Par trenzado no blindado 100m 104
Fibra óptica 2Km 260
TABLA II.6 ESTANDARES EN TOKEN RING
58 58
IMPL. Y MANTTO. REDES LAN
Las redes Token Ring son seguras, fiables bajo condiciones de carga muy
altas y bastante fáciles de instalar, pero tienen el inconveniente de que el costo
total de éstas es considerablemente superior a las redes ETHERNET y ARCNET.
Token Ring es una tecnología creada y respaldada por IBM y es el
esquema de conexión principal en entornos de mainframe y minis de IBM.
100Base(Voice-Grade)-Any LAN es la especificación IEEE802.12 que
permite la transmisión de 100 Mbps sobre cableado Tipo 3.Es capaz de ejecutar
tecnologías Token Ring y Ethernet. Sin embargo como es una implementación que
no es estándar ("proprietary") y no ofrece ningún beneficio sobre una instalación
100BaseTx, generalmente se opta por 100BaseTx en vez de 100BaseVG
2.3.3 Arquitectura Arcnet
La red ARCNET comenzó siendo un sistema de proceso distribuido basado
en un mini computadora de Datapoint. Fue la primera red local que obtuvo una
cierta aceptación entre los usuarios.
El paquete de información viaja a través de la red de un nodo a otro, en
forma ascendente. En este tipo de red no es necesario que cada estación
regenere el mensaje antes de transmitirlo al siguiente. Todas las estaciones tienen
la capacidad de indicar inmediatamente si pueden o no aceptar el mensaje, y
además reconocen cuando ya se recibió.
Esta red está basada en lo que se conoce como RIMs o Resorce Interface
Module (Módulo Interfaz de Dispositivos). Los RIMs verifican y controlan el
funcionamiento de la red, en especial la transmisión de datos, la detección de
errores, la reconfiguración del sistema y otras tareas, dejando libres las
computadoras conectadas a la red para que los usuarios trabajen
independientemente.
59 59
IMPL. Y MANTTO. REDES LAN
Un RIM consta de cuatro componentes:
1) Un controlador: el cual consta del chip del RIM, el interruptor de
identificación de nodo, de información de dirección, y de un buffer de
memoria RAM.
2) Un reloj: que se encarga de proporcionar la sincronización para la red.
3) Un interfaz de enlace: que conecta al controlador al medio de
transmisión por medio de un enlace de datos serie y que actúa como
transmisor y receptor.
4) Un interfaz con el procesador, que incluye los decodificadores de
direcciones, los controladores del bus, el acceso al buffer, y otras
funciones necesarias para conectar el controlador al bus del procesador.
Las estaciones están conectadas por medio de un cable coaxial de banda
base a un RIM (también puede utilizarse par trenzado y fibra óptica), el cual a su
vez está conectado a un puerto por medio de un conector que se conoce con el
nombre de HUB. Estos conectores sirven de amplificadores y de conectores para
los RIMs de la red.
Aunque físicamente la red ARCNET parece una configuración de estrella
compuesta, lógicamente funciona como una red en anillo con paso de testigo.
Para enviar un mensaje, la estación escribe el mensaje en el buffer de un RIM y
ejecuta un comando de transmisión. Cuando se ha enviado el mensaje, el RIM
activa un indicador de estado. Para recibir un mensaje, la estación asigna un
buffer al receptor del RIM.
Las estaciones tienen la responsabilidad de detectar y volver a construir los
testigos que se pierden o destruyen.
60 60
IMPL. Y MANTTO. REDES LAN
Los servicios de comunicaciones se limitan a la transferencia entre un
servidor de archivos y una estación de trabajo. Todo el proceso de datos se
efectúa en la estación de trabajo, mientras que los datos se almacenan en un
servidor común. Esto permite a las estaciones procesar una mayor cantidad de
datos.
Las principales características que rigen a la arquitectura Arcnet son:
Velocidad de 2.5 Mb/seg.
Topología de estrella distribuida
Protocolo token pass
Cable coaxial delgado (RG-62)
Mejor costo/rendimiento
Cableado muy versátil
Fácil de instalar.
Permite distancias grandes (hasta 6Km)
A pesar de su baja velocidad ARCNET sigue siendo una opción muy
aceptada debido entre otras cosas a su eficiente método de pasar señales y a la
flexibilidad, facilidad de instalación, expansión y reconfiguración.
FACTORES ARCNET ETHERNET TOKEN RINGVelocidad de transferencia
2.5Mbps 10Mbps 4 y 16Mbps
Protocolo de Comunicación
Token Passing CSMA Contención Token Passing
Topología Anillo Modificado Bus lineal Anillo Anillo conectado con Estrella
Cableado Coaxial, Fibra óptica, Telefónico.
Coaxial, Fibra óptica, telefónico
Par torcido, Fibra óptica
Tamaño Máximo del Frame
1500bytes 16Mbps-8000bytes 4Mbps-3600bytes
Funcionamiento en diversos ambientes
Automatización de fábricas, control de proceso. Ambiente de oficina.
Empresas de iniciativa privada, fábricas, sector gobierno y científico.
Compañías por estandarizaciones.
TABLA II.7 COMPARACIÓN DE ARQUITECTURAS
61 61
IMPL. Y MANTTO. REDES LAN
Después de explicar qué es y cómo funciona una red local de
computadoras, la siguiente tabla nos muestra las principales LANs que existen:
TOPOLOGIA PROTOCOLO VELOCIDAD ESTANDAR CABLE
ETHERNET Bus lineal CSMA/CD/CA 10MB/seg 802, 3
Ethernet Coaxial RG58, RG11
TOKEN – RING
Anillo en estrella
TOKEN-PASSING 4MB/seg 802.2
802.5Twisted – Pair
ARCNET Bus en árbol TOKEN PASSING 2.5MB/seg --------- Coaxial
RG62
G/NET Bus lineal CSMA/CD/CA 1.1MB/seg ---------
CoaxialRG58, RG59, RG11, RG62
TABLA II.8 TIPOS DE LANS
2.4 CONCLUSIONES
El cable coaxial no permite velocidades de más de 10 Mbits/s, por lo que no
puede usarse en redes Fast Ethernet. El hub es un elemento relativamente caro,
unos 750.00 pesos, para uno con capacidad para 8 computadoras; los hubs para
Fast Ethernet suelen ser más caros que los normales.
Los cables 10BASE-T pueden ser de diversas calidades y tipos (según su nivel o
categoría). Para Ethernet basta con cables de nivel 3 con 4 cables interiores; para
Fast Ethernet se pueden usar cables TX, con 4 cables interiores pero de nivel 5, o
bien cables T4, de nivel 3, 4 ó 5 pero con 8 cables interiores en vez de 4.
Una regla práctica es usar cable coaxial cuando tengamos que conectar un
número reducido de computadoras, 3 ó 4 a lo sumo, y dejar el cable de par
trenzado para casos de más computadoras, o bien muchos en la misma sala o
zona, o bien cuando necesitemos la enorme velocidad de Fast Ethernet. Por
cierto, el cable para Fast Ethernet se llama a veces "100BASE-..." en alusión a la
velocidad de 100 Mbits/s de esas redes.
62 62
IMPL. Y MANTTO. REDES LAN
INTERFASES Y PROTOCOLOS
Como breve introducción aquí mencionaremos que es un protocolo y para
que se utilice en las redes, también se define que es una interfase y una breve
historia de lo que son. Esto es importante para poder configurar nuestra red.
Actualmente el protocolo más usado es el TCP/IP ya que resulto más popular y
resumido con sus cuatro capas comparado con el modelo de referencia OSI de
siete capas y además apoyado por una sociedad de mercadotecnia.
Cabe definir una interfase como una frontera compartida que está
determinada mediante una serie de características eléctricas y funcionales
perfectamente especificadas, es decir, por una características físicas de
interconexión comunes, características de la señal y significado de las mismas,
regulando al mismo tiempo el intercambio de ellas, de tal forma que podamos
establecer y mantener una conexión entre dos terminales de datos.
Con la aparición del teleproceso, a principios de los años 70’s, y la
proliferación del módem, se hizo evidente la necesidad de definir la interfase entre
un equipo terminal de datos (DTE) y un equipo de comunicaciones de datos
(DCE). Este problema fue resuelto por la EIA (Electrical Industry Association) en
cooperación con la compañía Bell Systems, los fabricantes independientes de
módem y los fabricantes de computadoras, dando como resultado RS-232, que
constituye el adoptado mayoritariamente para el intercambio de datos binarios en
serie y en modo no – balanceado
Las reglas para las comunicaciones es un tema muy importante porque a
menos que se llegue a un acuerdo sobre las reglas que definen los tipos de
mensajes y la manera en que están construidos, es casi imposible lograr que dos
63 63
IMPL. Y MANTTO. REDES LAN
computadoras se comuniquen. A este conjunto de reglas se le llama protocolo. El
protocolo define no sólo quién habla en qué momento, sino también el lenguaje
que deberá usarse.
Un protocolo hace posible el intercambio eficaz y seguro de información
entre computadoras y otros dispositivos. Sin protocolos que controlen el
intercambio de datos entre dos puntos de una red sería imposible establecer y
mantener una comunicación.
En otras palabras, un protocolo es un conjunto de reglas que definen la
manera en que se conduce la comunicación entre dos o más equipos. Define
cómo se inician, efectúan y terminan las comunicaciones, así como el tipo de
datos que se transfieren.
3.1 NORMALIZACIÓN DE INTERFASES.
Diferentes asociaciones, como la UIT (Unión Internacional de
Telecomunicaciones), el ANSI (Instituto Nacional Americano de Normalización), el
ISO (Organización Internacional de Normalización) y el EIA (Asociación de
Industrias Electrónicas), están tratando de definir continuamente una serie de
especificaciones, que estando normalizadas las interfases, sean compatibles unos
equipos con otros.
La asociación EIA enfoca principalmente su actividad en el campo de la
normalización eléctrica, y entre sus logros más destacados cabe mencionar las
interfases RS-232 y RS-449, convertidos en estándares y usados por la mayoría
de fabricantes de equipos de informática.
La Unión Internacional de Telecomunicaciones se diferencia de todas las
demás organizaciones internacionales en que se basa en el principio de la
cooperación entre gobiernos y sector privado. Sus Miembros son instituciones
políticas y de reglamentación en telecomunicaciones, operadores de redes,
fabricantes de equipo, realizadores de equipos y programas informáticos,
64 64
IMPL. Y MANTTO. REDES LAN
organizaciones regionales de normalización e instituciones de financiación, por lo
cual puede afirmarse que las actividades, las políticas y la dirección estratégica de
la UIT están determinadas y concebidas por el sector al que sirve.
El clima en el que la UIT desarrolla su labor en la actualidad es muy
diferente del que existía 135 años atrás cuando la organización fue fundada. En
los últimos 20 años, las telecomunicaciones han pasado de ser un instrumento
que facilitaba las comunicaciones de individuo a individuo a convertirse en la base
sobre la que se realizan un gran número de actividades que van desde el
comercio internacional a la atención sanitaria y, cada vez más, la educación. Hoy
son vitales las redes de telecomunicaciones rápidas y fiables para la provisión a
través de las fronteras de servicios como la banca, el transporte, el turismo, la
información en línea y la compra electrónica desde el hogar.
Al mismo tiempo, los individuos e instituciones a los que sirve la Unión
también están cambiando, debido a que la forma de prestar servicios de
telecomunicaciones ha evolucionado y también a la convergencia de los sectores
de las comunicaciones, la informática y el entretenimiento audiovisual. La
liberalización y desreglamentación del sector de las telecomunicaciones en
muchos países ha hecho que los miembros tradicionales de la UIT pidan a la
organización que les proporcione nuevos servicios, sobre todo en relación con el
desarrollo de políticas y la orientación en materia de reglamentación.
Además, un número cada vez mayor de organizaciones dedicadas a
actividades como el desarrollo de programas informáticos, el entretenimiento y la
radiodifusión, comienza a interesarse en formar parte de la UIT, ya que sus
actividades se orientan cada vez más hacia servicios basados en las
telecomunicaciones.
En este entorno en plena evolución, la UIT también se está transformando
para conservar su relevancia, seguir respondiendo a las nuevas necesidades de
65 65
IMPL. Y MANTTO. REDES LAN
sus Miembros más antiguos y poder reconocer y colmar las expectativas de los
más recientes.
Los tres Sectores de la Unión, Radiocomunicaciones (UIT-R),
Normalización de las Telecomunicaciones (UIT-T) y Desarrollo de las
Telecomunicaciones (UIT-D), trabajan en la actualidad para construir y configurar
las redes y servicios del mañana. Sus actividades cubren todos los aspectos de
las telecomunicaciones, desde el establecimiento de normas que faciliten el
interfuncionamiento sin interrupciones de equipos y sistemas a nivel mundial hasta
la adopción de procedimientos operativos para la vasta y creciente gama de
servicios inalámbricos, pasando por la concepción de programas para mejorar la
infraestructura de telecomunicaciones en el mundo en desarrollo.
Gracias a la labor de la UIT se han sentado las bases fundamentales que
han permitido que el sector mundial de las telecomunicaciones ascienda hoy a un
valor de 1 billón de USD.
La labor de cada uno de los Sectores de la UIT se desarrolla en
conferencias y reuniones en las que los Miembros negocian los acuerdos que
servirán de base para la explotación de servicios mundiales de
telecomunicaciones.
El trabajo técnico de la Unión, que consiste en la preparación de estudios
exhaustivos sobre la base de los cuales se formulan Recomendaciones muy bien
aceptadas, corre a cargo de comisiones de estudio constituidas por expertos
procedentes de organizaciones de telecomunicaciones líderes de todo el mundo.
El UIT-R determina las características técnicas de los servicios y sistemas
inalámbricos terrenales y espaciales, y desarrolla procedimientos operativos.
Asimismo, realiza importantes estudios técnicos que sirven como base para las
66 66
IMPL. Y MANTTO. REDES LAN
decisiones en materia de reglamentación que se toman en las conferencias de
radiocomunicaciones.
En el UIT-T, los expertos preparan especificaciones técnicas sobre el
funcionamiento, el rendimiento y el mantenimiento de los sistemas, redes y
servicios de telecomunicaciones. Estos expertos se encargan también de los
principios de tarificación y de los métodos de contabilidad que se utilizan en la
prestación de servicios internacionales.
La labor fundamental de los expertos del UIT-D es preparar
recomendaciones, opiniones, directrices, manuales, libros de referencia e informes
en los que se ofrece a los altos ejecutivos de los países en desarrollo información
sobre "las prácticas más recomendables" en ámbitos que van desde las
estrategias y políticas de desarrollo a la gestión de las redes
En 1996 la UIT celebró el primer Foro Mundial de Política de las
Telecomunicaciones (FMPT), una reunión internacional de carácter oficioso que se
convoca de forma puntual con el objeto de armonizar las políticas de
telecomunicaciones sobre cuestiones que sobrepasan el ámbito nacional. La
Conferencia de Plenipotenciarios, que es el órgano supremo de dirección de la
UIT, determina la frecuencia de estos foros, mientras que la elección del tema de
los mismos corre a cargo del Consejo, el órgano de gobierno de la UIT, que se
reúne anualmente.
La UIT es también responsable de la organización de Telecom, la
exposición más amplia y más influyente del mundo en el ámbito de las
telecomunicaciones. Cada cuatro años se celebra una exposición mundial, y en
67 67
IMPL. Y MANTTO. REDES LAN
los años intermedios entre una y otra, se celebran dos exposiciones regionales
anuales en las Regiones de Asia, África, las Américas y los Estados árabes por
orden de rotación.
En las exposiciones de Telecom, que han sido concebidas como servicio a
los Miembros de la UIT, se dan a conocer las últimas tecnologías y se promueven
debates sobre las cuestiones que más preocupan a la industria dentro del amplio
programa de sus foros
3.2 INTERFASES
3.2.1 INTERFASE RS-232C
En la actualidad, la gama de protocolos y estándares de comunicaciones
existentes es muy amplia, por lo cual, en la práctica se ha extendido el uso de los
bien conocidos: La interfase serie, que se asocia al RS-232C, y la interfase
Paralelo.
Las interfases tipo serie, se caracterizan por el envío de información bit a bit
de una manera seriada o secuencial; en las interfases tipo paralelo, la información
se transmite en grupo, enviando una serie de bits simultáneamente.
Cada uno de ellos presenta sus ventajas e inconvenientes, estando
condicionado el uso de uno y otro por el tipo de equipo o por el costo de los
mismos. Mientras que en una interfase tipo serie el costo del mismo es muy
pequeño, por emplear pocos circuitos, en un tipo paralelo se necesita un circuito
para cada bit del carácter, necesitando de esta manera más lógica; por el contrario
su rapidez y fiabilidad es mayor, siendo ideal para la interconexión en distancias
cortas.
68 68
IMPL. Y MANTTO. REDES LAN
Una entidad son los elementos activos en cada capa. Una entidad puede
ser un proceso, un componente hardware, o una combinación de ambos. Una
computadora puede tener una o varias entidades en cada capa. (por ejemplo una
computadora con dos tarjetas de conexión a LAN)
Entidades iguales o entidades pares (peer entities) son dos entidades
homólogas, es decir entidades diferentes de la misma capa. (generalmente
estarán en diferentes máquinas, pero podrían estar en la misma)
Las entidades de la capa n implementan los servicios que utiliza la capa
n+1. En este caso la capa n actúa como el proveedor del servicio y la capa n+1 es
el usuario del servicio. El uso que la capa n haga de los servicios de la capa n-1 es
algo que no afecta ni incumbe a la capa n+1.
Denominamos interfaz al conjunto de reglas que gobiernan el intercambio
de información entre capas.
Un modelo es un diseño estructurado y modular de una red. Ejemplos
serían los modelos OSI y SNA.
La INTERFASE RS-232, es entre un terminal (DTE) y un equipo de
comunicaciones (DCE), utilizando el intercambio de datos binarios en serie.
Las señales principales utilizadas en la INTERFASE RS-232 son:
DTR (Data Terminal Ready), Terminal de Datos Preparado.En primer lugar, el terminal envía al módem local la señal DTR, para
indicarle que se encuentra preparado.
DSR (Data Set Ready), Módem Preparado.
69 69
IMPL. Y MANTTO. REDES LAN
Posteriormente, el módem activa la señal DSR y la envía hacia el terminal,
para indicarle que está preparado.
RTS (Request to Send), Petición de Emisión.Si el terminal desea transmitir datos, envía al módem local la señal RTS.
Mediante esta señal pide permiso al módem para enviarle información.
DCD (Data Carrier Detect), Detección de Portadora.Cuando el módem local detecta la llegada de la señal RTS, activa los
circuitos de enlace con la línea, enviando una señal portadora al módem lejano;
éste la detecta y activa el DCD para avisar al DTE próximo que se disponga a
recibir datos.
CTS, Preparado para transmitir.Después de activar la línea hacia el módem remoto, el local envía la señal
CTS (Clear to Send) hacia el terminal que desea transmitir, indicándole así que el
circuito se halla dispuesto. A partir de ese momento se inicia la transmisión.
TD/RD Transmisión / Recepción de Datos.Por último, el DTE del usuario comienza la transmisión de datos (TD), que
tras haber pasado por el módem local, por la línea y por el módem remoto, llegan
al terminal lejano como datos recibidos (RD).
TC/RC (Transmitter Clock and Received Clock), Sincronización.Sí la transmisión es en modo asíncrono, con las señales anteriores es
suficiente, si no se necesitan dos más para mantener sincronizados al emisor y al
receptor; estás son TC (Transmitter Clock) y RC (Received Clock), proporcionadas
por los módems.
70 70
IMPL. Y MANTTO. REDES LAN
Además de estás señales existen otras, hasta ser un total de 25 (incluyendo
la señal de Tierra y Referencia). Cada una tiene asignado su correspondiente pin
en el conector DB–25 (Definido por la ISO 21 10), siendo macho (pin) para los
DTE’s y hembra para los DCE’s (Socket).
Esta INTERFASE RS-232 cubre tres áreas:
1) Características Mecánicas (ISO-2110)Al tratar de establecer la conexión de un equipo con otro, lo primero que
nos vamos a plantear es la compatibilidad física de los conectores que usamos. La
interfase RS-232 define un conector 25 patillas. Típicamente se usa el tipo DB-25,
aunque como éste no esta definido en el estándar, otros fabricantes usan uno
diferente.
Lo que sí define perfectamente la norma es la asignación de señales a los
contactos del conector, así como la longitud máxima recomendada, determinada
por la capacidad del mismo.
2) Características Eléctricas.Dentro de la recomendación RS-232C, la parte fundamental es la definición
de las características de las señales que por él transitan; el nivel eléctrico cubre el
margen de tensiones y corrientes en cada patilla, estando limitado el voltaje entre
3 y 25 volts, y la intensidad a 3mA, de tal manera que aún en el caso de
cortocircuito entre patillas no cause daño alguno a los diversos componentes.
También cabe destacar la impedancia de la interfase, con una resistencia
de carga comprendida entre 3K y 7K, y la capacidad del mismo, con un valor
máximo de 2500pF. Teniendo en cuenta que la capacidad por metro media de los
cables utilizados en comunicaciones es del orden de 160pF/m, tenemos que la
71 71
IMPL. Y MANTTO. REDES LAN
distancia máxima de los cables utilizados debe ser de 15m, para poder garantizar
la correcta transmisión de la señal digital sin distorsiones apreciables.
De igual forma estas características, definidas en la recomendación V-28
del CCITT, se aplican a todos los circuitos binarios de enlace con velocidades
inferiores a los 20 000bits/segundo, siendo los valores más comunes los de 30 –
600 – 1200 – 2400 – 4800 – 19200bps.
3) Características Funcionales.Son éstas las más interesantes desde el punto de vista del usuario, pues
son las que se deben conocer para poder realizar así su correcta aplicación.
Dentro de éstas destacan las siguientes:
Transferencia de datos a través de la interfase
Control de diversas señales en la interfase.
Proporcionar las señales de sincronización que regulan la transferencia de
bits.
Referencia de la señal eléctrica.
3.2.2 INTERFASE RS-422
La recomendación RS-422, con el objeto de permitir mayores velocidades
de transmisión, utiliza dos conectores separados para las señales de transmisión y
de recepción. Esta técnica recibe el nombre de transmisión equilibrada, minimiza
el problema de variación de potencial de tierra, haciendo innecesario el uso de un
conector común de tierra de señales.
Mientras el RS-232 establece una diferencia de tensión entre el estado
activo y no activo de 6 voltios (entre +3 y –3 voltios), la recomendación RS-422a
disminuye esta diferencia hasta los 0.4 voltios (entre +0.2 y –0.2 voltios). Esta
particularidad hace posible que se puedan transmitir datos a mayor velocidad por
un mismo cable, ya que la característica eléctrica de la capacidad tiene menos
72 72
IMPL. Y MANTTO. REDES LAN
tiempo para frenar los cambios de estado, y por lo tanto los tiempos de los
periodos de cada bit pueden ser menores.
Por otro lado, también se consigue que se puedan implementar equipos
transmisores y receptores que utilicen la alimentación de 5 volts disponibles en las
computadoras.
3.2.3 INTERFASE RS-449
Aunque la norma RS-232 es y ha sido la más utilizada por un conjunto de
fabricantes de equipos informáticos, presenta una serie de limitaciones que hoy en
día han sido superadas ampliamente y recogidas en otras normativas, tal como es
el caso de esta norma RS-449, que representa un significativo avance frente a su
antecesora.
La norma RS-232 está limitada a velocidades de 20,000bps, y a una
separación máxima entre DTE y DCE de 15 metros, con una señal poco inmune a
las interferencias exteriores y un número limitado de circuitos, la norma RS-449
trata de resolver estos inconvenientes, proporcionando 37 circuitos básicos, más
otros 10 adicionales, permitiendo velocidades de hasta 2Mbit/segundo, y distancia
de 600 metros; y en caso de utilizar circuitos balanceados, una gran inmunidad
frente al ruido. Además es compatible con las recomendaciones recientes de la
UIT.
Por consiguiente, esta norma está destinada a reemplazar a la anterior, y
define la conexión mecánica y funcionalmente. Las características eléctricas de las
mismas se especifican en las normas RS-422 (para circuitos equilibrados) y la RS-
243 (para circuitos no equilibrados), compartiendo o no una tierra común.
73 73
IMPL. Y MANTTO. REDES LAN
La norma RS-449 aporta, además de mayor velocidad y alcance una serie
de nuevas funciones, orientadas al servicio, previendo una mayor capacidad de
pruebas y recuperación bajo control del equipo terminal de datos (DTE).
3.2.4 INTERFASE X.21Recientemente la UIT ha establecido la recomendación X.21, que incluye
un protocolo para enviar y recibir llamadas, así como datos mediante transmisión
síncrona duplex, utilizando solamente seis señales y con una velocidad mínima de
64.000bit/seg. con posibilidad de establecer una conexión directa a una red
telefónica digital.
Para utilizar esta recomendación se requiere una mayor inteligencia, tanto
por parte de DTE como del DCE, no siendo adecuada para utilización en líneas
Semi – Dúplex, que hoy en día constituyen de las existentes.
La mayor ventaja de X.21 sobre la RS-232 y la RS-449, radica en el hecho
de que las señales van codificadas en forma digital serie, lo que facilita el acceso a
muchas de las ventajas que se dan al utilizar la técnica de conmutación de
paquetes; siendo éste el nivel más bajo (físico) del protocolo X.25, definido como
la interfase entre DTE y DCE para terminales que funcionan en modo paquete en
redes públicas de datos. Precisamente, por el hecho de tener las señales
codificadas, es por lo que sólo unas líneas de señal son capaces de desempeñar
todas las funciones.
3.3 CONTROL DE ACCESO
La forma en que las estaciones de la red acceden al uso del canal común
de comunicación para depositar y recoger datos y los mecanismos existentes para
74 74
IMPL. Y MANTTO. REDES LAN
controlar este acceso, representa una de las características más significativas de
cada red y condiciona frecuentemente el comportamiento global de ésta.
Los métodos aplicables en el control de acceso a las redes locales son
múltiples y variados. Por el hecho de compartir un recurso por diversos usuarios
se ha inclinado por adoptar sólo un número reducido de éstos.
Los métodos de control se clasifican en:
Control en forma aleatoria
Control en forma distribuida
Control en forma centralizada
El método de acceso está determinado por la topología de la red.
3.3.1 Métodos con Control Aleatorio
En este tipo de control, cualquier estación tiene derecho a transmitir
siempre y cuando el medio de transmisión esté disponible o “libre”. Un ejemplo de
este método es CSMA/CD (Carrier Sense Multiple Access with Collision
Detection): con este sistema el equipo que quiere transmitir “escucha” el canal de
transmisión, y cuando no hay ningún ruido comienza a enviar sus datos. Si dos
equipos inician la transmisión al mismo momento, ocurre una colisión. Al suceder
esto, los dos equipos dejan de transmitir y vuelven a “escuchar” el canal para
iniciar su transmisión. Para minimizar las colisiones que ocurran, este esquema
cuenta con un algoritmo de detección y reenvío de la información.
El sistema CSMA/CD implica que un nodo de la red puede enviar datos
siempre y cuando ningún otro lo este haciendo. Si otro ya lo estuviera haciendo, lo
que se detecta mediante la presencia de la portadora, el segundo demoraría la
transferencia. Si varios nodos inician simultáneamente transferencias de datos, se
75 75
IMPL. Y MANTTO. REDES LAN
produciría una colisión, que también sería detectada; en este caso, cada una de
las estaciones esperaría durante un período de tiempo aleatorio antes de reintenta
la transmisión de los datos. Se puede asimilar este mecanismo al de una
conversación humana.
El comité 802.3 cuidó los detalles de definición de la norma, especificando
la capa MAC de un modo independiente a la velocidad. Exceptuando el tramo
entre paquetes, todos los parámetros de la capa MAC fueron definidos en bits
respecto del tiempo.
Ello permite la variación de la velocidad sin alterar los parámetros MAC, por
lo que CSMA/CD funciona a 1 Mbps. (1Base5), 10 Mbps. (redes Ethernet
actuales) y 100 Mbps. (Fast Ethernet o 100Base-T).
3.3.2 Métodos de Control Distribuido
Los métodos de control de acceso de tipo distribuido se caracterizan por el
hecho de que todas las estaciones de la red local “cooperan” o toman parte activa
en el establecimiento de dicho control, siendo los más comunes los llamados
Token Passing y CSMA/CA.
Ejemplos de este método son los siguientes:
Token Passing (Token Ring y Token Bus): El método de token passing se
utiliza en LANs de tipo anillo (Token Ring) y de tipo Token Bus. Un mensaje
pequeño llamado “token” circula constantemente de estación a estación; de modo
que cuando una estación recibe un token marcado como “libre”, obtiene el derecho
de transmitir, en cuyo caso cambia el estado del token a “ocupado” y lo envía a la
siguiente estación junto con su mensaje.
76 76
IMPL. Y MANTTO. REDES LAN
La estación o estaciones a las que va dirigido el mensaje notifica la
recepción correcta del mismo mediante el uso de ciertos bits contenidos en el
token, los cuales son verificados por la estación de origen cuando el token llega
finalmente a ella; después de esto la estación de origen remueve su mensaje y
cambia el estado del token a “libre”, pasando a la siguiente estación para que el
proceso se repita cuando alguna de ellas tenga mensaje a transmitir.
La implementación del token passing en las redes de área local con
topologías de tipo BUS se realiza aprovechando el hecho de que cada estación
tiene una dirección o localidad específica, de modo que el token es enviado
siempre de una estación con la dirección más baja, ésta lo envía a la estación con
la dirección más alta y el proceso se vuelve a repetir.
CSMA (Carrier Sense Multiple Accsess with Collision Avoidance): El nombre de
este método significa "Acceso Múltiple con Monitoreo de Portadora Evitando
Colisión".
En este caso las estaciones detectan la transmisión; cuando el mensaje
termina, cada una de ellas espera un lapso de tiempo específico, al final del cual,
intentarán transmitir su mensaje en caso de así desearlo. El tiempo de espera de
cada estación depende de la posición lógica o la jerarquía que ocupen en la red,
de manera que sólo una de ellas podrá transmitir después de que transcurra su
tiempo de espera.
Para manejar situaciones en las que el tiempo de espera de todas las
estaciones de la red expire y ninguna de ellas haya transmitido un mensaje, se
utilizan diferentes métodos, uno de los cuales consiste en que una de las
estaciones (por lo general la de más alta prioridad) envía una transmisión “dummy”
(es decir, sin un mensaje especifico) con el propósito de repetir el proceso y
permitir que las estaciones tengan de nuevo oportunidad de transmitir.
77 77
IMPL. Y MANTTO. REDES LAN
3.3.3 Métodos de Control Centralizado
Los métodos de control de acceso de tipo centralizado son comúnmente
usados en WANs que en LANs, y se caracterizan por el hecho de que dicho
control es responsabilidad de uno solo de los dispositivos de la red entre los más
importantes se encuentran los llamados Polling y Circuit Switching
Polling : en el método Polling, cuyo significado es “encuesta” o “pregunta”,
una de las estaciones es designada como estación maestra, mientras que
las demás funcionan como estaciones secundarias. La estación maestra se
encarga de enviar cierto tipo de mensajes a cada una de las estaciones
secundarias para darles la oportunidad de transmitir, una a la vez.
Si alguna de ellas desea transmitir, enviará un mensaje a la estación
correspondiente de acuerdo a la dirección de destino contenida en el mensaje.
Cuando no tiene mensaje a transmitir las estaciones responden negativamente a
la “encuesta”.
Para determinar el orden en que se les proporciona servicio a cada una de
las estaciones secundarias, la estación maestra se vale de lo que podemos
llamar una “lista de encuesta”.
Este método de control de acceso es generalmente usado en redes
configuradas en estrella, y como es de esperarse, la estación maestra debe contar
con una capacidad mayor.
3.4 PROTOCOLOS
Los protocolos de comunicaciones son programas que se instalan tanto en
el terminal origen como en el terminal destino de la comunicación.
78 78
IMPL. Y MANTTO. REDES LAN
Para poder llevar a cabo su propósito, estos programas añaden una serie
de datos de control a la información original que se pretende transmitir. Estos
datos adicionales son incluidos por la terminal emisor y suprimidos por la terminal
receptor antes de entregar la información original al destino.
Un handler o módulo de un protocolo es el software que implementa un
determinado protocolo.
HP implementa protocolos aceptados por la industria tales como :
TCP/IP, que da soporte a ARPA, NS ó NFS ejecutándose sobre links
Ethernet, 802.5, FDDI ó SLIP.
Los servicios OSI (Open Systems Interconnection) estan basados en
estándares desarrollados por la ISO (Internacional Organization for
Standarization), como FTAM de transferencia de fichweros ó X.400 para envío de
mensajes.
SNA es utilizado para permitir la conectividad entre equipos HP e IBM.
En un principio, para el establecimiento de las comunicaciones cada
fabricante establecía los procedimientos de comunicación de sus propios equipos,
siendo casi imposible conectar equipos de fabricantes distintos. Y ahora con la
expansión de la informática, se hizo evidente que era necesario disponer de
protocolos normalizados que permitiesen la interconexión de equipos
independientemente de quien los fabrique.
Muchos de estos protocolos normalizados han surgido a partir de los protocolos
desarrollados por empresas u organismos concretos. Algunos ejemplos pueden
ser CSMA/CA en redes de área local (Ethernet). X.25 en redes públicas de
conmutación de paquetes ó TCP / IP para interconexión de redes (Internet).
Debe tomarse en cuenta la complejidad de los protocolos. Es difícil diseñar
y establecer un protocolo que no malgaste la capacidad de la red y que asegure
una transferencia de datos confiable.
79 79
IMPL. Y MANTTO. REDES LAN
En ocasiones es difícil hablar de un protocolo sin mencionar la manera en
que éste se convirtió en producto: su implantación. Se podría decir que el
Protocolo de Mantenimiento de la Tabla de Enrutamiento, de AppleTalk, sirve para
llevar el registro de las rutas entre las redes, pero obviamente el protocolo en sí no
fue generado para hacer esto; es el software que utiliza el protocolo el que lo
hace.
Las ideas básicas del modelo de capas son las siguientes: La capa n ofrece
una serie de servicios a la capa n+1 y la capa n solo ve los servicios que ofrece la
capa n-1. La comunicación entre dos capas adyacentes en un mismo sistema se
realiza de acuerdo con una interfaz. La interfaz es una forma concreta de
implementar un servicio y no forma parte de la arquitectura de la red.
El conjunto de protocolos que utiliza una determinada arquitectura en todas
sus capas se denomina pila de protocolos; así es frecuente oir hablar de la pila de
protocolos OSI, SNA, TCP/IP ó DECNET, por ejemplo.
Cuando un sistema desea enviar un mensaje a un sistema remoto
normalmente la información se genera en el nivel más alto; conforme va
descendiendo se producen diversas transformaciones, por ejemplo adición de
cabeceras, de colas, de información de control, la fragmentación en paquetes más
pequeños si es muy grande (o más raramente la fusión con otros si es demasiado
pequeño), etc. Todas estas operaciones se invierten en el sistema remoto en las
capas correspondientes, llegando en cada caso a la capa correspondiente en el
destino un mensaje igual al original..
Normalmente cualquier protocolo admite comunicación en ambos sentidos
(dúplex); pero no siempre se permite que esta ocurra de forma simultánea (full-
dúplex).
80 80
IMPL. Y MANTTO. REDES LAN
Una red funcional requiere que cada uno de sus nodos se comunique con el
nodo configurado como servidor. Los adaptadores de red deben ser capaces de
enviar y recibir señales entre los nodos de la red. Además, la información enviada
entre los nodos debe estar en un formato que pueda comprender cada nodo.
. Entre los protocolos de comunicación de red más populares se encuentran:
NetBIOS – NetBEUI.
DDP (Datagram Delivery Protocol)
FTP (File transfer Protocol)
IP (Internet Protocol)
IPX (Internet work Packet Exchange)
NCP (NetWare Core Protocol)
NFS (NetWare File System)
PPS (Point-to-Point)
SAP (Service Advertising Protocol)
SNA (Systems Network Architecture)
SNMP (Simple Network Management Protocol)
SPX (Sequential Packet Exchange)
TCP (Transmission Control Protocol)
TCP/IP (Transmission control Protocol/Internet Protocol)
TP (Transport Protocol)
XNS (Xerox Network system)
Se podrá apreciar que algunas capas de la arquitecturas que a continuación
se describen tienen múltiples protocolos. Estos protocolos no son alternativos o
sea, no se puede usar solamente uno o dos de ellos. Cada protocolo realiza una
función diferente que se encarga de un aspecto específico en el establecimiento y
el mantenimiento de las comunicaciones.
81 81
IMPL. Y MANTTO. REDES LAN
Una suite de protocolos es un conjunto de éstos que funcionan juntos para
proporcionar un juego completo de servicios de comunicación. En este tipo de
suites se incluyen protocolos para la transferencia de archivos, acceso a
impresoras, etc.
3.4.1 La Suite APPLETALK.
Apple creó e introdujo la suite de protocolos AppleTalk para apoyar la
comunicación entre dispositivos en redes de computadoras Macintoch. Es una
función de protocolos que funcionan juntos para apoyar el acceso a todos los
servicios que una computadora en red pueda requerir.
82 82
Pres
enta
ción
Sesi
ónTr
ansp
orte
Red
Enla
ceFí
sica
HardwareToken Ring
HardwareEthernet
HardwareLocalTalk
Protocolo de acceso a conexión en
Token
Protocolo de acceso a conexión Ethernet
Protocolo de acceso a conexión
AppleTalk
Protocolo de entrega de datagramas (DDP)
Protocolo de mantenimiento de la Tabla de Enrutamiento
(RTMP )
Protocolo Echo (EP)
Protocolo de transacción AppleTalk
(ATP)
Protocolo de ligadura de
nombres (NBP)
Protocolo AppleTalk de corriente de datos (DSP)
Protocolo de información de
zona (ZIP)
Protocolo de sesión
AppleTalk (ASP)
Protocolo de acceso a la
impresora (PAP)
Protocolo de Archivo
AppleTalk (AFP)
PostScript
IMPL. Y MANTTO. REDES LAN
FIGURA 3.1 LA SUITE DE PROTOCOLOS DE APPLETALK
Capa de Red
La capa de red a la que se define como el protocolo de entrega de
datagramas (DDP), que es la parte encargada de tomar los mensajes
(datagramas) de las capas superiores y enviarlos a otra PC.
En AppleTalk, el DDP se encarga de canalizar los mensajes recibidos a los
módulos correctos en las capas superiores. Estos mensajes tienen funciones
distintas, dependiendo del módulo en que fueron generados. El módulo al cual se
direcciona un mensaje es identificado por un socket (socket es simplemente un
destino o dirección dentro de un sistema operativo).
Capa de Transporte.
Dicha Capa contiene 4 principales protocolos de comunicación:
2. El Protocolo de Mantenimiento de la Tabla de Enrutamiento (RTMP),
conoce la forma de la red – la localización de los puentes – y sabe cómo
direccionar un mensaje de una red a otra. Si el puente de una red falla, el
RTMP establece otra ruta, si es que existe.
3. El Protocolo de Ligadura de Nombres (NBP) traduce el nombre de una
estación de trabajo, por ejemplo: “Arianne”, hacia y desde una dirección de
83 83
IMPL. Y MANTTO. REDES LAN
interred, como red 123, nodo 28. De esta manera, los elementos
(impresoras y PC’s) quedan identificados con nombres con significado para
los usuarios.
4. El Protocolo de Transacción AppleTalk (ATP) asegura que los datagramas
se transmitan y reciban de manera confiable. Si bien el DDP no garantiza
esto, el ATP sí lo hace.
5. El Protocolo Echo (EP) permite al receptor de un mensaje “rebotar” dicho
mensaje hacia el emisor. Entonces el emisor podrá establecer la calidad de
la conexión del receptor y los retrasos estimados involucrados en el envío
de mensajes. Esta última información es importante para establecer la
mejor ruta cuando existen varias maneras de enviar datos a una PC en otra
red.
Capa de Sesión.
La capa de sesión también cuenta con 4 componentes principales:
1. El Protocolo de Sesión AppleTalk (ASP) asegura que si los datagramas
llegan fuera de secuencia ,el problema se corrija antes de que los mensajes
pasen a la siguiente capa superior. Este componente también asegura que
los mensajes sean del tamaño correcto y maneja otros aspectos del
mantenimiento y optimización del flujo de mensajes.
2. El Protocolo de Flujo de Datos AppleTalk (ADSP) se encarga de establecer
y mantener una sesión (una secuencia de transacciones) con otra PC.
3. El Protocolo de Acceso a Impresora (PAP) es el encargado del acceso a
elementos tipo impresora, entre los cuales tenemos las unidades de cinta y
cualquier cosa que acepte datos en torrente o flujo y no en forma de
bloques.
4. El Protocolo de Información de Zona (ZIP) se encarga de agrupar en zonas
los elementos de la interred, y se usa para proporcionar información acerca
84 84
IMPL. Y MANTTO. REDES LAN
de estas zonas a los puentes y ruteadores para ayudar a determinar cómo
deberán canalizarse los mensajes de la PC emisora a la PC receptora.
Capa de Presentación.
La capa final, que es la de presentación, tiene sólo dos componentes
principales:
1. El Protocolo de Archivo AppleTalk (AFP) es el lugar en el que se hace el
trabajo. Es la interfaz con el sistema de archivos (es el nombre de una
estructura de directorios y archivos, sus atributos y su configuración, así
como la manera en que se tiene acceso a ellos). Cuando se solicita acceso
a un archivo, AFP traduce esto en una petición entendible para el sistema
de archivos del servidor. El AFP también controla el acceso a datos y evita
que se escriba en archivos que se supone son de sólo lectura.
2. PostScript se usa para la comunicación y control de impresoras inteligentes,
como las LaserWriters de Apple que manejan el lenguaje de control
PostScript. También se le llama lenguaje de descripción de página
(PDL)porque se emplea para decirle a una impresora cómo manejar el texto
y el formato para toda la página.
3.4.2 TCP / IP El TCP / IP es una suite de protocolos que cuenta con una historia larga e
interesante. Sus siglos significan Protocolo de Control de Transferencia / Protocolo
Internet; fue creado hace más de 20 años por la Agencia de Proyectos de
Investigación Avanzada del Departamento de Defensa (ARPA). Se utilizó primero
en redes gubernamentales, y ahora es la base de Internet.
En 1969 la agencia ARPA (Advanced Researched Projects agency) del
Departamento de Defensa de los Estados Unidos Norteamericanos inició un
proyecto de interconexión de computadoras mediante redes telefónicas. Se
85 85
IMPL. Y MANTTO. REDES LAN
consiguió en 1972 creando una red de conmutación de paquetes denominada
ARPAnet, la primera de este tipo que operó en el mundo. La conmutación de
paquetes unida al uso de topologías malladas mediante múltiples líneas de punto
a punto dio como resultado una red altamente fiable y robusta.
La ARPAnet fue creciendo paulatinamente, y pronto se hicieron
experimentos utilizando otros medios de transmisión de datos, en particular
enlaces por radio y vía satélite; los protocolos existentes tuvieron problemas para
interoperar con estas redes
Por lo que se diseño un nuevo conjunto o pila de protocolos, y con ellos una
arquitectura. Este nuevo conjunto se denominó TCP/IP nombre que provenía de
los protocolos más importantes que componían la pila; la nueva arquitectura se
llamo sencillamente modelo TCP/IP. A la nueva red que se creó como
consecuencia de fusión de ARPAnet con las redes basadas en otras tecnologías
de transmisión, se le denomino Internet.
La aproximación adoptada por los diseñadores del TCP/IP fue mucho más
pragmática que la de los autores del modelo OSI. Mientras que en el caso de OSI
se emplearon varios años en definir con sumo cuidado una arquitectura de capas
donde la función y servicios de cada una estaban perfectamente definidas, y solo
después sé planteó desarrollar los protocolos para cada una de ellas, en el caso
de TCP/IP la operación fue a la inversa; primero se especificaron los protocolos y
luego se definió el modelo como una simple descripción de los protocolos ya
existentes. Por este motivo el modelo TCP/IP es mucho más simple que el OSI.
En el modelo TCP/IP se pueden distinguir cuatro capas:
1) La capa host-red : Esta capa engloba realmente las funciones de la capa
física y la capa enlace del modelo OSI. El modelo TCP/IP dice que debe
ser capaz de conectar el host a la red por medio de algún protocolo que
permita enviar paquetes IP.
86 86
IMPL. Y MANTTO. REDES LAN
2) La capa internet : Su papel equivale al desempeñado por la capa de red
en el modelo OSI, es decir; se ocupa de encaminar los paquetes de la
forma más conveniente para que estos lleguen a su destino, y de evitar
que se produzcan situaciones de congestión en los nodos intermedios.
3) La capa transporte : Esta capa consiste en permitir la comunicación
extremo a extremo (host a host) en la red. Aquí se definen dos
protocolos: TCP ofrece un servicio CONS fiable con lo que los paquetes
llegan ordenados y sin errores y el UDP que da un servicio CLNS, no
fiable. UDP se usa en transmisión de voz y vídeo en tiempo real.
4) La capa de aplicación .: Esta capa desarrolla las funciones de las capas
de sesión, presentación y aplicación del modelo OSI. Contiene todos los
protocolos de alto nivel que se utilizan para ofrecer servicios a los
usuarios como: terminal virtual (TelNet), transferencia de ficheros (FTP),
correo electrónico (SMTP) , servidor de nombres (DNS), servicio de
noticias (NNTP) y web (HTTP).
87 87
Apl
icac
ión
Pres
enta
ción
Sesi
ón
Almacena-miento de
archivos de la red
Protocolo de transferencia de archivos
Telnet
Tran
spor
te
Protocolo de Datagrama del
Usuarios (UDP)
Protocolo de Control de la Transmisión
Red
Protocolo Internet (IP) y Protocolo de Control de Mensajes Internet (ICMP)
ARP
RARP
Enla
ce
Control de nivel de conexión
Físi
ca
Hardware Internet
Otros
IMPL. Y MANTTO. REDES LAN
FIGURA 3.2 LA SUITE DE PROTOCOLOS TCP/IP
Capa de Red.
El Protocolo Internet (IP) es el protocolo de la capa de red. Esta capa actúa
como un ruteador para los datagramas, y también se encarga de darles
direccionamiento.
Los datagramas pueden dividirse en porciones más pequeñas cuando se
envían a través de redes que mandan mensajes de diferentes tamaños. La capa
IP también tiene una variedad de formatos de direccionamiento que se emplean
entre los sistemas TCP / IP.
Capa de Transporte.
Aquí es donde se encuentra la parte TCP del TCP/IP. El TCP (Protocolo de
Control de Transferencia) está diseñado para apoyar lo que se conoce como una
red poco confiable. Poco confiable significa que no se puede garantizar la
transferencia exitosa de un mensaje de una computadora a otra. La confiabilidad
no fue problema con la primera ARPAnet; ésta manejaba un protocolo de capa de
transporte llamado Protocolo de Control de Red (NCP), el que asumía que la
subred era confiable. Pero cuando se conectó la ARPAnet con otras redes (para
formar ARPA y la Internet actual), las conexiones se volvieron menos confiables y
la confiabilidad de las transferencias de mensajes decreció. Esto obligó al
perfeccionamiento de TCP.
88 88
IMPL. Y MANTTO. REDES LAN
El TCP se encarga de tomar mensajes arbitrariamente largos de las capas
superiores y dividirlos en segmentos de 64 kilobytes o menos. A continuación el
TCP pasa los mensajes al IP para su transmisión, lo que puede significar una
división más. Esta fragmentación del IP es transparente para el TCP. El TCP
también se encarga de mantener en secuencia los mensajes que recibe y de
reintentar las transmisiones fallidas.
Esta capa contiene el Protocolo de Datagramas de Usuario (UDP), la
alternativa al servicio TCP, la cual realiza una interfaz con la capa IP, para que las
capas superiores puedan enviar mensajes (datagramas) cuando no se requiera de
una entrega garantizada y no haya necesidad de establecer una sesión formal con
el receptor. (De otro modo, los mensajes pueden ser rechazados a menos que el
receptor los espere).
El Resto de las Capas.
Los servicios que se encuentran sobre el TCP ocupan las tres capas
restantes: la de sesión, la de presentación y la de aplicación. Hay tres servicios
principales en este grupo:
1. El Protocolo Simple de Transferencia de Correspondencia (SMTP) está
diseñado par enviar mensajes de texto. Esto significa que cualquier cosa
que contenga datos más complejos (archivos de programa, mensajes de
voz digitalizada, gráficas, etc.) tiene que codificarse en una versión de texto
simple antes de la transmisión. Cada pieza de correspondencia es sólo un
archivo de texto que incluye la información de dirección y el mensaje
mismo.
2. El Protocolo de Transferencia de Archivos (FTP) es un servicio para
transferir archivos entre computadoras. Apoya dos tipos de datos: binarios
(que permiten la transferencia de cualquier tipo de archivo) y texto (que se
89 89
IMPL. Y MANTTO. REDES LAN
limita a la transferencia de archivos de texto). FTP también permite la
transferencia no supervisada de archivos, donde usted puede programar un
intercambio de archivo para que suceda en una hora en particular y el
trabajo se llevará a cabo sin la interacción de un operador.
3. Telnet es un programa de terminal remota que le permite sentarse frente a
una computadora y ejecutar programas que se encuentran en otra
computadora.
Los datos en pantalla del programa de la computadora remota
aparecen desplegados en su pantalla, y los datos que usted escribe en su
teclado se envían a la computadora remota. En lugar de ejecutar localmente
el programa en su máquina y tomar los datos de la computadora remota a
través de la red, Telnet le permite trabajar con los datos en donde se
encuentran (de manera remota) y usar la red para controlar el acceso y
transferencia de los resultados.
3.4.3 El sistema de red XEROX (XNS)
El XNS(Xerox Network System) fue pensado como una suite de protocolos
eficiente que era más apropiada para redes de área local. La principal ventaja
sobre TCP / IP era que XNS tenía una carga general mínima. Xerox logró esto al
reducir la cantidad de verificaciones de error que se efectuaban en las ochos
capas. En una red, esto es práctico, ya que las LANs ofrecen transferencias de
datos más confiables que las redes de área amplia. En la arquitectura el XNS, las
capas física y de conexión de datos (enlace) están unidas en una sola.
Capa de Red
En la capa de red, el XNS tiene el Protocolo de Datagramas Internet (IDP).
Este es un servicio de datagrama muy parecido al servicio IP de TCP / IP.
90 90
IMPL. Y MANTTO. REDES LAN
Capa de Transporte.
Hay tres protocolos principales en esta capa:
1) El Protocolo de Enrutamiento de la Información (RIP) se encarga de
encontrar una ruta de una computadora a otra a través de una interred.
2) El Protocolo de Paquetes Secuenciales (SPP) es un protocolo confiable
de transferencia de datos.
3) El Protocolo de Intercambio de Paquetes (PEP) ofrece un grado de
confiabilidad intermedio entre el SPP y el de un simple intercambio de
datagramas.
También hay protocolos para el manejo de errores y del eco.
91 91
Apl
icac
ión
Pres
enta
ción
Sesi
ón Courier(mensajero)
Clearing House
Tran
spor
te
Protocolo de Paquetes
Secuenciados (SPP)
Protocolo de Intercambio de Paquetes (PEP)
Red
Protocolo de Datagrama Internet (IDP)
Enla
ce
Vinculación de datos
Físi
ca
Hardware Ethernet
Otros
Protocolo de Enrutamiento de la Información
(RIP)
IMPL. Y MANTTO. REDES LAN
FIGURA 3.3LA SUITE DE PROTOCOLOS XNS.
Las Capas de Sesión y de Presentación.
Las capas de sesión y de presentación están ocupadas por el Protocolo
Courier. Este es un protocolo que se usa para ejecutar llamadas de procedimiento
(RPCs), que activa un proceso en una computadora para hacer una petición de
servicio a otra computadora. Esto difiere de otras interacciones cliente / servidor
en que los procesos se consideran entre sí como parte del mismo programa.
Cuando un programa desea abrir un archivo en el servidor, llama al proceso de
apertura de archivos como si fuera local. El sistema RPC toma la petición y la
transfiere al servidor, el cual hace el trabajo y envía los resultados de regreso al
programa. En lo que toca al programa, el proceso que sucede en el servidor de
archivos el local, y éste ignora por completo que hay una red en el sistema. Esta
técnica es muy útil porque significa que un programador no necesita saber nada
sobre redes en los niveles más bajos para poder acceder a datos y servicios en el
servidor de archivos.
La Capa de Aplicación.
La capa de aplicación tiene tres protocolos principales:
Clearinghouse es un servicio de directorios que conoce los nombres de los
usuarios y de los elementos y puede traducirlos a direcciones interred.
Transferencia de archivos muy en el estilo TCP / IP.
92 92
IMPL. Y MANTTO. REDES LAN
Servicios de impresión.
3.4.4 La suite de protocolos NETWARE
NetWare de Novell empezó con una versión modificada del XNS y a través
de los años se ha venido perfeccionando. Es reconocido por su flexibilidad y su
rendimiento, lo que puede atribuirse en gran parte a su bien diseñada arquitectura
y a una sólida implantación de los protocolos de red.
Novell ha implantado los siguientes protocolos:
El Intercambio de Paquetes Interredes (IPX) se encarga del
direccionamiento y el enrutamiento de mensajes hacia otras computadoras
y de enviar los datos que entran a los procesos locales correctos. El IPX es
equivalente al ICP de XNS.
El Intercambio de Paquetes Secuenciados (SPX) se deriva del protocolo
SPP del XNS. El SPX se encuentra encima del IPX y se asegura que los
paquetes se reciban en orden y sin errores.
El Protocolo de Anuncio de Servidor (SAP) es la versión Novell de RIP de
XNS. Este protocolo le permite a los usuarios anunciar su existencia y que
las estaciones de trabajo y los ruteadores (routers) los identifiquen. Los
ruteadores de Novell también se sirven del SAP para comunicar su visión de
la interred y para manejar así el direccionamiento y el envío de los
mensajes.
El Protocolo Central de NetWare (NCP) es lo que manejan los clientes
NetWare para solicitar los servicios de un servidor NetWare. Este protocolo
ha pasado por varias encarnaciones y ha tenido varias mejoras a lo largo de
los últimos años. Esto significa que es importante tener el software de
cliente que sea adecuado si se tienen varias versiones de servidor en la
misma red.
3.4.5 Los protocolos NetBIOS, REDIRECTOR Y SERVER MESSAGE BLOCK (SMB)
93 93
IMPL. Y MANTTO. REDES LAN
La combinación de NetBIOS, Redirector y SMB es empleada por el
Programa de Red de IBM, LAN Manager de Microsoft, LAN Server de IBM y otros
fabricantes de LAN Manager.
El NetBIOS es una interfaz de capa – sesión (se encuentra entre la capa de
presentación y la capa de sesión).
La interfaz del NetBIOS le proporciona a las aplicaciones compatibles con el
NetBIOS una manera de acceder a los servicios de red, a un nivel que esconde
los detalles de establecimiento y mantenimiento de la comunicación.
La interfaz del NetBIOS llega a instalarse en muchos sistemas diferentes,
de manera que el software de base puede variar mucho. Puede construirse sobre
cualquier otra arquitectura, independientemente de los estándares de nivel inferior.
Para acceder a NetBIOS, los programas hacen una interrupción de software y
pasan los datos que describen la operación que desean realizar. A estos datos se
les llama bloques de control de red o NCB.
El NetBIOS proporciona cuatro grupos de funciones:
1. Las funciones de soporte de nombres permiten añadir un nombre individual
o uno de grupo o borrar un nombre. Los nombres se usan para identificar
servicios en una PC que usted desea hacer visibles en la red. De esta
manera el usuario puede referirse a las cosas por un nombre en lugar de
hacerlo por medio de una dirección (es decir, es más fácil entender
“impresora 3” que “23679”).
2. Las funciones de soporte a datagramas permiten enviar y recibir
datagramas, lo cual constituye la base de las redes. Con el NetBIOS se
puede acceder a funciones para enviar y recibir datagramas con nombres
específicos y difundir datagramas.
94 94
IMPL. Y MANTTO. REDES LAN
3. El grupo más complejo es el de las funciones de soporte de sesión. La
función CALL (llamar) se usa para establecer una conexión a otra PC que
ha activado una función LISTEN (escuchar). Una vez establecida la
conexión, se tiene un circuito virtual. Hay otros servicios relacionados con
diferentes tipos de envío y recepción de mensajes, finalización de sesiones
y obtención del estado de una sesión.
4. Los servicios generales se encargan de reiniciar el adaptador de interfaz de
red, obtener su estado y otras funciones de control.
El Redirector
Su función es proporcionar servicios de red para aplicaciones. Después de
que ha utilizado software de utilería para establecer una sesión, las solicitudes a
elementos remotos son interceptadas por el Redirector y enviadas al servidor, por
medio de NetBIOS.
Bloque de Mensajes de Servidor
El protocolo de Bloque de Mensajes de Servidor (SMB) es transportado por
el sistema del NetBIOS y se emplea para estructurar los datos enviados y
recibidos por las PC’s.
Las solicitudes SMB cubren la mayoría de las funciones de sistema
operativo que usted haría en una PC aislada (esto es, no conectada en red) con
algunas adiciones especiales para el trabajo en red. Estas funciones básicas
incluyen abrir, cerrar, crear, borrar y renombrar archivos, crear y borrar directorios,
obtener atributos de archivo y de disco y, leer y escribir datos. Las funciones
específicas de red incluyen iniciar y terminar sesiones y servicios de información
de impresora.
95 95
IMPL. Y MANTTO. REDES LAN
3.4.6 EL MODELO OSI
Describe el flujo de datos en una red, desde el nivel más bajo (conexiones
físicas), hasta el que contiene las aplicaciones de usuario.Los datos que circulan
por la red, van pasando de nivel en nivel. Cada nivel puede comunicarse con los
niveles inmediatamente superior e inferior.
Cuando dos nodos se comunican en la red, el software de un nivel de un
nodo, asume que está comunicando con el mismo nivel del otro nodo. Esto es, el
nivel de transporte de un nodo, se comunica con el nivel de transporte del otro
nodo.
Para el nivel de transporte del primer nodo, es completamente tansparente
cómo la comunicación fluye a través de sus niveles inferiores, cómo recorre el
medio físico, y como sube por los niveles inferiores del segundo nodo.
El modelo OSI incluye siete niveles:
1) Aplicación : nivel por el que acceden las aplicaciones a los servicios de
red, como transferencia de ficheros, acceso a bases de datos, correo
electrónico, etc.(NFS)
2) Presentación : traduce los datos del nivel de aplicación a un formato
intermedio. Además proporciona servicios de encriptación para
seguridad, comprensión de datos para minimizar el tráfico en la red .
(SMTP)
3) Sesión : permite a dos aplicaciones de distintos nodos establecer, usary
finalizar una sesión. Este nivel controla la sesión entre dos nodos,
indicando quien y durante cuanto tiempo transmite .(RCP)
4) Transporte : gestiona el reconocimiento y la recuperación de errores.
Demás, se encarga de trocear en el nodo origen y recomponer en el
96 96
IMPL. Y MANTTO. REDES LAN
destino, cuando es necesario, los paquetes de datos. También envía la
confirmación de la recepción. (TCP)
5) Red : direcciona los mensajes y traduce las direcciones lógicas a
direcciones físicas. Determina la ruta a seguir y se encarga de
problemas de tráfico tales como switching, routing y congestiones de
paquetes en la red. (IP)
6) Enlace : empaqueta los bits procedentes del nivel físico en frames
(paquetes de datos estructurados y lógicos). Es el responsable de la
transferencia de frames libres de errores. Una vez enviado un frame, se
espera la confirmación de su recepción por el nodo destino. (Ethernet)
7) Físico : transmite bits de un nodo a otro y regula la transmisión de un
stream de bits a través del medio físico. Define cómo se conecta el
medio físico de comunicaciones (cable) al adaptador de red (tarjeta) y la
técnica de transmisión a utilizar en el envío de los datos a través del
medio. (IEEE 802.3)
A nivel físico y de enlace, se utiliza la llamada dirección de enlace (link level
adress) ó MAC, número único contenido en la tarjeta adaptadora de red. Viene
grabada de fábrica y no puede modificarse.
En el nivel de red, tenemos la dirección internet (internet ó IP adress), que es la
dirección de red de un nodo. Identifica a que red pertenece el nodo y que host es.
Muchos de los servicios de red permiten también la utilización del nombre del host
o de un alias.
También de este nivel es la dirección de red (network adress), que es la parte
de la dirección internet que representa la red a la que pertenece un host. La
dirección de red es común para todos los nodos de una red. Y por último la
97 97
IMPL. Y MANTTO. REDES LAN
dirección del host que es la parte de la dirección internet, única, que distingue los
nodos de una misma red.
En el nivel de transporte usaremos la dirección del puerto (port adress, TCP
port number, UDP por number o port), que es una dirección dentro de un host,
que sirve para diferenciar distintos destinos de una comunicación con la misma
dirección internet. Se suele asociar con un determinado servicio .
A nivel de sesión encontramos la dirección socket, declarada en el software de
intercomunicación de procesos. En el nivel de presentación y aplicación tenemos
el nombre del host, que es un nombre simbólico, único, por el qe el nodo puede
ser identificado por los servicios de red.
NIVEL7 APLICACIÓN
CATEGORÍADE USUARIO6 REPRESENTACIÓN
5 SESIÓN
4 TRANSPORTE CATEGORÍA DETRANSPORTE
3 REDCATEGORÍADETRANSMISIÓN
2 ENLACE
1 FISCOFIGURA 3.4 MODELO OSI
3.5 CONCLUSIONES
NetBEUI: Se utiliza en pequeñas redes, y es fácil de configurar. Es no-
rutable, solo localiza a computadoras por su nombre, no puede localizar a equipos
remotos.
98 98
IMPL. Y MANTTO. REDES LAN
IPX/SPX: Es una red Novell, se utiliza en pequeñas y grandes redes.
Funciona entre redes Novell, pero no entre diferentes tipos de redes (TPC/IP si
funciona).
TCP/IP: Es el lenguaje de Internet, se utiliza en redes de cualquier tamaño.
Los datos son enviados a la red mediante trozos llamados paquetes. TCP
(Transmission Control Protocol) es el protocolo para el envío de paquetes de datos
a las líneas de transmisión. IP (Internet Protocol) es un método para dirigir estos
paquetes y que llegen a su lugar correcto. Es un protocolo rutable, diseñado para
conectar equipos a gran distancia.
La génesis del modelo OSI y TCP/IP fue muy diferente: En el caso de OSI
primero fue el modelo y después los protocolos, mientras que en TCP/IP el orden
fue inverso. Como consecuencia el modelo OSI es más elegante y esta menos
condicionado por ningún protocolo en particular, y se utiliza como modelo de
referencia para explicar todo tipo de redes.
El modelo OSI hace una distinción muy clara entre servicios, interfases y
protocolos, conceptos que a menudo se confunden en el modelo TCP/IP.
Las redes broadcast no fueron previstas inicialmente en la capa de enlace,
por lo que se tuvo que insertar ala fuerza la subcapa MAC para incluirlas. Otro
problema era que no se había previsto la conexión de redes diferentes.
El modelo OSI tiene siete capas, mientras que el modelo TCP/IP sólo tiene
cuatro. Aunque desafortunadamente la fusión de la capa física y la de enlace en
99 99
IMPL. Y MANTTO. REDES LAN
una oscura capa host-red, la fusión de las capas de sesión, presentación y
aplicación en una sola en el modelo TCP/IP es claramente más lógica que la del
modelo OSI
En la práctica los protocolos basados en las normas estándar OSI definidas
por la ISO nunca llegaron a tener gran relevancia a nivel mundial, a pesar de que
la mayoría de los grandes fabricantes de computadoras y compañías telefónicas
impulsaron su utilización ofreciendo productos y servicios basados en ellos.. Una
de las primeras implementaciones de TCP/IP formaba parte del UNIX de Berkeley,
era muy buena y además se distribuía gratuitamente. No es extraño que
rápidamente se asociara OSI con baja calidad, complejidad y costos elevados.
Mientras que TCP/IP era más similar a un movimiento alternativo; esto se
reflejaba incluso en la indumentaria utilizada por uno y otro colectivo. No es de
extrañar que en entornos académicos se viera con mucha más simpatía el
mecanismo de estandarización del TCP/IP que el OSI.
También existen aspectos negativos en los protocolos TCP/IP. Por un lado
no se distinguen claramente los conceptos de servicio, interfaz y protocolo. En
100 100
IMPL. Y MANTTO. REDES LAN
segundo lugar, el modelo TCP/IP fue diseñado con posterioridad al protocolo,
intentando imitar la labor de síntesis que se había hecho en el modelo OSI.
101 101
IMPL. Y MANTTO. REDES LAN
ELEMENTOS DE UNA RED
En este capitulo veremos todos los componentes físicos de una red, es de
suma importancia poner atención en cada uno de los componentes y llamarlos por
su nombre y conocer sus características ya que de este modo es como los
mencionaremos en capítulos posteriores cuando montemos la red, y además así
es como se conocen en el mercado.
Así que, es mejor familiarizarnos con los nombres de estos elementos
para saber distinguir los más necesarios y diferenciar uno de otro ya que algunas
de sus características o funcionamiento de estos elementos son similares y
pueden llegar a causar confusión.
Los elementos de red se refiere a todos aquellos dispositivos tanto software
como hardware. En el software se encuentra el sistema operativo de red (Network
Operating System, NOS) y en el hardware se incluyen: estaciones de trabajo,
dispositivos de comunicaciones, como tarjetas de interfaz de red, módems,
repetidores, enrutadores, servidores, etcétera; medios de transmisión, como, fibra
óptica, cable coaxial, par trenzado, así como los sistemas de radio-enlace como
Microondas y satélites. Los cuales son regidos por normas y estándares que
ayudan a tener una comunicación más confiable y eficiente.
El término nodo local se refiere al nodo o host al que está conectado
físicamente la terminal sobre la que estamos trabajando. Un nodo remoto es
aquella computadora de la red con la que se puede comunicar nuestro nodo local.
Los nodos de una red se conectan a través de enlaces de comunicación
(links). Un link son las piezas de hardware y el software ejecutable que permite a
los nodos de la red intercambiar información.
102 102
IMPL. Y MANTTO. REDES LAN
Nodo origen de una comunicación es el que envía el mensaje, y nodo
destino el que lo recibe (souerce & destination node). Una ruta (route) es la
secuencia de nodos que atraviesa un mensaje cuando se envía desde un nodo
origen hacia un nodo destino.
Para enviar un mensaje, el nodo debe suministrar la dirección de red del
receptor del mensaje. Cada mensaje debe contener la identidad del receptor. Un
tipo de dirección identifica a un adaptador de comunicaciones (tarjeta) de un
determinado host; otros tipos de dirección identifican un proceso software. La idea
clave es que una dirección de red especifica el destino de un mensaje.
4.1 COMPONENTES DE LA RED
4.1.1 SOFTWARE
4.1.1.1 Sistema Operativo
Después de cumplir todos los requerimientos de hardware para instalar una
LAN, se necesita instalar un sistema operativo de red (Network Operating System,
NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas
operativos de red tienen una gran variedad de formas y tamaños, debido a que
cada organización que los emplea tiene diferentes necesidades. Algunos sistemas
operativos se comportan excelentemente en redes pequeñas, así como otros se
especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que el sistema operativo realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar
archivos, actividades esenciales en que el NOS se especializa
proporcionando un método rápido y seguro.
103 103
IMPL. Y MANTTO. REDES LAN
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La
comunicación se realiza cuando por ejemplo, alguien entra a la red, copia
un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios
especiales como impresiones, respaldos en cinta, detección de virus en la
red, etc.
Existen diversos sistemas operativos para redes entre ellos tenemos
Windows NT
Fue creado para varias plataformas (Intel, MIPS, Power PC -MAC, Alpha),
se utiliza en un servidor dedicado. Nececta 486DX, 8Mb en RAM y 200Mb de
disco duro. Su archivo de instalación es I386; I de Intel y 386 porque desde un
equipo 386 se puede instalar
Existen dos formas de instalación:
Generando 3 discos de instalación (Esto no es recomendable)
La máquina bootea desde CD-ROM (Todos los CDs son booteables pero el
ejecutable es winnt)
No hay restricción de licencias. Windows NT puede tener como estaciones
de trabajo (ws-work station)a equipos con winNT, win95,win98, win98SE y winMe
pero no a winxp
Para administrar una red con windows NT se hace mediante:
Inicio->Programas-> Herramientas Administrativas -> Administración de clientes
de red
Dentro de esta opción podemos:
Compartir archivos de instalación de cliente de red
Crear conjunto de discos de instalación (Remote access v1.la for MS-DOS)
Compartir herramientas de administración basadas en cliente
104 104
IMPL. Y MANTTO. REDES LAN
4.1.2 HARDWARE
Los computadoras que forman parte de la red (PC, Mac, Minis, etc) pueden
desarrollar una variada gama de funciones, entre ellas, dos de las más
importantes son las siguientes:
4.1.2.1 Estación de Trabajo
Cada computadora conectada a la red conserva la capacidad de funcionar
de manera independiente, realizando sus propios procesos. Asimismo, las
computadoras se convierten en estaciones de trabajo en red, con acceso a la
información y recursos contenidos en el servidor de archivos de la misma. Una
estación de trabajo no comparte sus propios recursos con otras computadoras.
Son computadoras personales empleadas por los usuarios de la red, para correr
programas que puedan estar presentes ya sea en la estación de trabajo o en el
servidor.
4.1.2.2 Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras.
Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM,
directorios en disco duro e incluso archivos individuales
Existen varios tipos de servidores:
Servidor de archivo. Permite que el espacio en disco duro sea compartido.
Servidor de impresión. Permite que varios usuarios compartan recursos de
impresión.
Servidor de comunicaciones. Permite que varios usuarios compartan una vía de
comunicación a un equipo externo de la red.
105 105
IMPL. Y MANTTO. REDES LAN
4.2 DISPOSITIVOS DE COMUNICACIONES
Por lo general, para redes pequeñas, la longitud del cable no es limitante
para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor
extensión de la longitud de cable o exceder la cantidad de nodos especificada.
Existen varios dispositivos que extienden la longitud de la red, donde cada uno
tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las
características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.
Los Hubs o concentradores son un punto central de conexión para nodos de red
que están dispuestos de acuerdo a una topología física.
4.2.1 Módem
La función básica de un módem es aceptar datos de una computadora o
estación transmisora y convertir las señales digitales que recoge en señales
analógicas que se puedan transmitir a través de líneas telefónicas de transmisión
de voz. En el punto de recepción, el módem decodifica esas señales y las
convierte en señales analógicas que la computadora o estación receptora puede
entender.
Para seleccionar el módem apropiado para su aplicación es necesario
considerar lo siguiente:
1) Interfase computadora/dte (data terminal equipent /equipo de
terminal de datos)
2) Método de comunicación: síncrono, asíncrono o ambos.
3) Velocidad.
4) Medio físico: par trenzado, coaxial, fibra óptica.
5) Aplicación punto a punto (una conexión entre dos y solo dos
equipos) o multipunto.
6) Señales de control (determinar si la aplicación exige solo
transmisión de datos y también una o más señales de control).
106 106
IMPL. Y MANTTO. REDES LAN
Para que los sistemas de transmisión de datos en serie funcionen
adecuadamente es importante que no se produzcan distorsiones en la forma de
onda, debido a las limitaciones de respuesta en frecuencia de las líneas
telefónicas. Pero, de hecho, se produce una fuerte distorsión. También se
producirán problemas por el conjunto de ruidos y sonidos que existen en la línea
telefónica. Estos problemas se pueden solucionar utilizando un módem,
transmitiendo la señal en serie como dos tonos de audio en lugar de dos niveles
de voltaje. El módem receptor de modula estos tonos y los convierte de nuevo en
niveles de voltaje que pueden controlar una entrada serie normal. Cuando se
utiliza un módem, si se escucha la línea telefónica se pueden diferenciar tonos
estables cuando no se están transmitiendo datos, y un sonido confuso cuando la
señal rápidamente conmuta de un tono a otro mientras se transmiten los datos.
Hay dos tipos básicos de módems: el de acoplamiento acústico y el de
acoplamiento directo.
El módem de acoplamiento acústico es el más fácil de utilizar, ya que no se
necesitan conexiones directas con el teléfono. El auricular del teléfono se sitúa
encima de un acoplador acústico que toma las señales del módem y los convierte
en señales sonoras que se alimentan al sistema telefónico por el método habitual.
El acoplador también incluye un micrófono que toma los sonidos del teléfono y los
convierte en señales eléctricas que alimentan al módem.
El tipo de módem de acoplamiento directo debe ser conectado al sistema
telefónico directamente. Tiene la ventaja de que reduce el número de procesos
que sufre la señal y, por tanto, proporciona una mayor fiabilidad. Tiene la
desventaja que necesita que se realicen una serie de conexiones antes de
utilizarse. Los sistemas de acoplamiento directo pueden resultar de poca utilidad si
se pretende usar el módem cuando se viaja, siendo, por el contrario, de mayor
utilidad el módem de acoplamiento acústico porque puede conectarse a cualquier
teléfono.
107 107
IMPL. Y MANTTO. REDES LAN
Hay varios estándar de módems. Todos utilizan el mismo sistema de
codificación de tonos, pero existen diferencias en las velocidades de transmisión y
en las frecuencias de los tonos utilizados.
El tipo de módem más adecuado depende de la aplicación a la cual se,
destine. Si lo que se pretende es simplemente intercambiar programas a través de
la línea telefónica, prácticamente cualquier módem será útil, siempre y cuando
todos sean del mismo tipo o compatibles. Si lo que se pretende es acceder a una
gran base de datos, entonces será necesario utilizar un equipo compatible con el
sistema de la compañía, e incluso puede ser necesario recurrir a la instalación de
unidades terminales apropiadas o adaptadores en la computadora propia. Cuando
se utiliza este tipo de sistemas, normalmente es necesario pagar una tasa de
suscripción u otro tipo de cargos para la utilización del servicio. Los módems
suelen ser, normalmente, del tipo 7,511,200 baudios, aunque recientemente
algunas bases de datos permiten la utilización de ambos sistemas de 7;511,200 y
3,001,300.
Si lo que se pretende es conectarse con diversos estándares la mejor
solución es un módem multi-estándar, pero hay que tener en cuenta que, a veces,
es necesario transmitir o recibir en velocidades distintas, y esto puede estar fuera
de las capacidades de su computadora. Un término que a veces confunde es el de
originate only, o sólo origen, que puede sugerir la idea de que el módem sólo es
capaz de transmitir y que no puede recibir señales. De hecho, éste no es el caso y
un módem de este estilo puede ser capaz de realizar comunicaciones en ambas
direcciones. Como se dijo antes, el módem convierte los dos niveles de señal en
dos tonos distintos de audio cuando transmite; cuando recibe transforma de nuevo
los tonos en niveles de señal. Esto es básicamente cierto, pero en realidad existen
cuatro tonos diferenciados. Los dos tonos utilizados por un módem son diferentes
de aquellos utilizados por el otro, de tal manera que cuando un módem transmita
no tome su propia señal y la decodifique.
108 108
IMPL. Y MANTTO. REDES LAN
Este sistema también permite la operación full duplex, o dúplex completo,
esto es, en ambos sentidos y simultáneamente.
Habitualmente, la señal transmitida es reenviada al módem transmisor,
donde se de modula y se escribe en el monitor o pantalla de televisión. Esto
resulta útil, ya que permite comprobar si se ha producido alguna distorsión en los
datos enviados. Volviendo al término originate only, se aplica a los módem que
sólo pueden transmitir en un par de frecuencias y recibir en un par de frecuencias.
Esto vale para la mayoría de las utilizaciones, pero no permite la comunicación
entre dos módems de este estilo, ya que ambos transmitirán en el mismo par de
frecuencias y a su vez también recibirán en el mismo par de frecuencias, que será
distinto del par de frecuencias de transmisión.
4.2.2 Repetidor
Son los dispositivos de interconexión más sencillos, y se usan básicamente
para conectar segmentos de red, a fin de extender el tamaño de la misma. Su
función consiste simplemente en retransmitir la información recibida,
amplificándola a su nivel original. Los dos segmentos interconectados por un
repetidor deben ser del mismo tipo y usar los mismos protocolos en todos los
niveles funcionales, y cada nodo de la red deberá tener una dirección única y
distinta de los demás nodos de la red independientemente del segmento en que
se encuentre.
Los repetidores son simplemente dispositivos que amplifican y configuran la
forma de la señal de una red y la pasan a otra, también son usados para prolongar
las distancias de cable de una red de área local.
109 109
IMPL. Y MANTTO. REDES LAN
Son dispositivos que conectan redes idénticas al nivel más bajo de
hardware, por ejemplo: Ethernet a Ethernet, Token-Ring aToken-Ring, StarLAN a
StarLAN, etc.
A causa de que los repetidores simplemente repiten las señales y no
proporcionan ningún tipo de capacidad de filtrado de los paquetes de datos, todo
el tránsito en todas las redes conectadas por uno o mas repetidores se prolonga a
los demás, lo cual puede tener un efecto muy negativo en el óptimo
funcionamiento de la red.
4.2.3 Puente (Bridge)
En general, cuanto mayor es la red, más diversas son las necesidades de
los usuarios; entonces empieza a ser conveniente dividir la red en varias sub-
redes. Para conectar estas sub-redes se emplea lo que se conoce como “puente”.
Un puente conecta dos redes que se encuentran normalmente una junto a
la otra. Puesto que las sub-redes son parte de lo que antes era una sola red, las
redes conectadas por medio de un puente usan los mismos protocolos.
Los puentes, como los repetidores, conectan redes a nivel de hardware. Mientras
que los repetidores conectan redes a nivel físico más bajo, los bridges conectan al
nivel de hardware más alto, el cual recibe el nombre de MAC (Media Access
Control / Control de Acceso al Medio)
Los bridges son dispositivos que permiten la conexión entre dos misma
topologías de red. Por ejemplo una red Ethernet permitirá a dos o más redes
Ethernet ser conectadas e interoperar juntas, sin depender de los protocolos o
sistemas operativos de red que se estén usando. La función principal de los
puentes es enviar y filtrar paquetes de acuerdo con sus direcciones de destino.
110 110
IMPL. Y MANTTO. REDES LAN
FIGURA 4.1 PUENTE
Los puentes o bridges, utilizan tablas de ruta para determinar que tránsito
expandir a otros dispositivos a través del bridge. Esto significa que el tránsito local
permanece local, mientras que el transito entre redes puede atravesar el bridge.
El transito local en una red no afectará el funcionamiento del bridge. Para
un correcto funcionamiento, un bridge debe conocer las direcciones de todos los
dispositivos a los cuales expandir paquetes.
Las redes con el mismo tipo de hardware y software de red, pueden
comunicarse por medio de un bridge. Dichas redes han de estar conectadas entre
sí para que el bridge pueda enviar paquetes entre ellas.
111 111
IMPL. Y MANTTO. REDES LAN
4.2.4 Enrutador (Router)
FIGURA 4.2 FUNCION DE UN ROUTER
Los routers operan a nivel de protocolo, son por lo tanto independientes del
hardware. En lugar de reexpandir paquetes, los routers reexpiden los datos en los
paquetes. Los routers son específicos de los protocolos, el router debe saber los
protocolos usados por los datos que están siendo expandidos. Los enrutadores
leen en los paquetes la información sobre direccionamiento y añaden más
información para transportarlos por la red.
Enlazando las redes en el nivel tres (de red) del modelo OSI, los ruteadores
ofrecen el siguiente nivel de conectividad con la dirección selectiva de paquetes de
datos individuales sobre múltiples trayectorias de comunicaciones. Los
enrutadores pueden enviar paquetes sobre diferentes trayectorias en la red,
dependiendo de las prioridades del usuario (por ejemplo, la ruta menos costosa, la
más rápida, o la más directa)
Por ejemplo la red NetWare de Novell, usa protocolos llamados IPX
(internetwork Packet Exchange ) y SPX (Sequenced Packet Exchange). Mientras
que el sistema operativo de 3COM, el 3+Share usa el protocolo XNS (Xerox
Network System)
Un router que solo conozca los protocolos IPXISFIX no reexpedira datos
XNS, mientras que un router que solo conozca XNS no podrá reexpedir IPXISPX.
112 112
IMPL. Y MANTTO. REDES LAN
Ya que los routers operan a nivel de protocolo, pueden usarse para
conectar redes que no son similares, por ejemplo una ARCnet y Ethernet con una
Tolken- Ring, etc.
FIGURA 4.3 ENRUTADOR
Los routers son muy útiles para interconectar tanto redes similares como de
diferentes topologías, así como para limitar el tránsito de una red. Las redes que
tienen distintos tipos de hardware, pero al mismo tiempo el mismo software de red,
pueden comunicarse a través de un router. El router puede almacenar e
interpretar información sobre redes y encaminamiento en la red, y enviar paquetes
a redes que no están directamente conectadas entre sí.
4.2.5 Compuerta (Gateway)
Los gateway operan a nivel de red. Esto les proporciona más flexibilidad, al
poder interpretar y traducir direcciones entre redes distintas, pero también trabajan
mucho más lentamente.
Los Gateway son usados principalmente en redes de área ancha (WAN),
donde no se espera que nadie utilice más de 10,000 paquetes por segundo. La
función principal de un Gateway es el de convertir el protocolo con que se
comunica una red al protocolo de comunicación de otra red.
113 113
IMPL. Y MANTTO. REDES LAN
Las redes con distintos tipos de hardware y distintos protocolos, por ejemplo
SNA y OSI, se comunican entre sí por medio de un gateway. A diferencia de un
router o un bridge, el gateway traduce el protocolo de una red y lo convierte en el
protocolo utilizado por otra red.
FIGURA 4.4 COMPUERTA
4.2.6 Concentrador (Hub)
Un hub de conexiones, también conocido con el nombre de concentrador es
un dispositivo que permite centralizar el cableado de la red y hacer que resulte
más sencillo gestionar esta función de la red. Una de las principales
características del hub es que facilita los cambios e inserción de nuevos usuarios
a la red. Si un usuario es transferido de un departamento de la empresa a otro, no
es necesario cambiar las conexiones de la red, sólo cambiar la estación de trabajo
al nuevo departamento y conectarla al hub en la nueva posición.
4.2.7 Switcher
Dispositivo que recibe mensajes de distintos nodos de la red y los encamina
hacia su destino correcto. Ejemplo obvio es el de la red telefónica convencional,
pero son de uso común en redes de comunicación privada.
114 114
IMPL. Y MANTTO. REDES LAN
4.2.8 PAD
Packet Assembler/Disassembler, es un dispositivo que convierte streams
(flujos) asíncronos de caracteres en paquetes que pueden transmitirse a través de
una red de conmutación de paquetes. Esto permite la comunicación entre nodos
situados en puntos geográficos distantes.
4.2.9 Tarjeta de Red (NIC)
Para comunicarse con el resto de la red, cada computadora debe tener
instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama
también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la
tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas
son unidades externas que se conectan a ésta a través de un puerto serial o
paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y
estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden
utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas
para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene
la información de la PC, la convierte al formato adecuado y la envía a través del
cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la
traduce para que la PC pueda entender y la envía a la PC.
Cada tarjeta NIC contiene una dirección MAC (única) , esta dirección MAC
corresponde a la dirección física o "hardware" de la computadora, esto sería el
equivalente al "Nivel 2" (capa física) del modelo OSI.
FIGURA 4.5 TARJETAS DE RED.
115 115
IMPL. Y MANTTO. REDES LAN
La capa física es responsable tanto de obtener los datos (bits) del medio,
como de situarlos en el mismo, incluyendo las funciones de codificación y
descodificación, detección de la portadora, detección de colisiones, e interfaz
eléctrica y mecánica con el medio
FIGURA 4.6 CAPA MAC y CAPA FISICA
4.3 CONCLUSIONES
. Es importante saber que una gateway traduce el protocolo de una red y lo
convierte en el protocolo utilizado por otra red. Se usa entre diferente hardware y
diferentes protocolos. Un router almacena, interpreta y encamina información en la
red, envía paquetes a redes que no estan directamente conectadas. Se usa entre
diferente hardware con el mismo software de red. El router es físico y finalmente
un bridge se usa entre mismo hardware, mismo software de red para transmitir
información entre una red y otra de mismas características pero este puede ser
lógico o físico.
116 116
IMPL. Y MANTTO. REDES LAN
MEDIOS DE TRANSMISIÓN
En este capítulo veremos los diferentes medios de transmisión que se
emplean en las redes, es decir el medio físico con el que se conectan o enlazan
dos computadoras, es necesario conocerlos todos ya que tendremos que
seleccionar el más adecuado a nuestras necesidades. Dentro de los medios de
comunicación mencionamos varios, pero el que más se utiliza, por ser económico
y comercial, es el cable trenzado UTP y a veces el cable coaxial, pero muy rara
vez, para la red que montaremos ocuparemos el cable UTP nivel 5e, así que se
recomienda poner atención en las características de éste.
Para comunicarse de un punto a otro punto es necesario un medio físico
que permita el paso de la energía desde el punto que se origina la transmisión,
hasta el sitio del destinatario, considerando la forma en que se presenta la señal y
la manera en la que se recibe.
El medio de transmisión es el canal de comunicación físico que se usa para
conectar entre si las diferentes partes integrantes de una red de área local.
Los requisitos de longitud de cable no son limitantes para la mayor parte de
las redes pequeñas. Sien embargo, si la red crece, tal vez llegue a necesitarse
una mayor extensión de longitud de cable o exceder la cantidad de nodos
especificada.
Lo bueno es que se dispone de varios dispositivos que extienden la longitud
de la red. Cada uno de los dispositivos y de los métodos usados para expandir la
red tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las
características de otros tipos de dispositivos para aumentar la flexibilidad y la
importancia.
117 117
IMPL. Y MANTTO. REDES LAN
5.1 Par trenzado.
La mejor opción para una red local es el cable UTP (unshielded twisted
pair/par torcido sin blindaje) de alto desempeño. Aunque para algunas
aplicaciones se utiliza el cable STP (shielded twisted pair/par torcido blindado) y
en Europa es muy común el FTP (Foil twisted pair) en donde cada par está
blindado y por debajo del forro hay un blindaje. Para poder verificar el desempeño
de un cable, este se conecta a un analizador de red y se prueba la estructura de
retorno sin perdida (SRL), la atenuación, la impedancia y el vicio de la señal. El
recomendado para una LAN, es el categoría 5.
Este tipo de cable consiste de un par de hilos aislados y trenzados. El trenzado
mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable
y reduce las interferencias creadas por los hilos adyacentes en los cables
compuestos por varios pares.
FIGURA 5.1 ALAMBRES TRENZADOS
Este tipo de cable regularmente se utiliza en la transmisión siendo el medio
físico de más bajo costo y el más vulnerable a los ruidos eléctricos por lo que no
es adecuado para altas velocidades o largas distancias.
Uno de los tipos de cable de pares trenzados comúnmente usados en redes
es el UTP de 100 ohms con cuatro pares y multipar.
118 118
IMPL. Y MANTTO. REDES LAN
FIGURA 5.2 CABLE UTP NIVEL 5.
Las características del cable UTP son las mismas que se requieren para un
medio de comunicación; ancho de banda, distorsión, atenuación, inmunidad al
ruido, por citar algunas.
Existen dos tipos de cable de par trenzado:
5.1.1 Par trenzado sin blindar (UTP)
También conocido como “hilo telefónico” está compuesto de dos hilos,
trenzados entre sí aproximadamente seis vueltas por pulgada, lo que produce un
efecto de blindaje frente a interferencias eléctricas y además mantiene una
impedancia continua. Es muy sensible a las interferencias electromagnéticas,
como por ejemplo a las lámparas fluorescentes o a pequeños motores. Este cable
es bastante adecuado para comunicaciones telefónicas, pero para la transmisión
de datos se requieren una tolerancia mucho más baja. Puede extenderse a una
distancia máxima de 100 metros, es utilizado primordialmente para Ethernet
5.1.2 Par trenzado blindado
Es muy similar al anterior, la diferencia esta en que el grosor de los hilos es
mayor y que éstos están forrados de una hoja metálica muy fina que actúa como
blindaje. Este cable se denomina, cable tipo – 2 y puede ser más adecuado
cuando se va a realizar una instalación en un edificio nuevo, puesto que consta de
dos pares de hilos sin blindar para comunicaciones telefónicas.
119 119
IMPL. Y MANTTO. REDES LAN
Este cable es más caro que el par trenzado sin blindar, pero tiene la ventaja
de que las comunicaciones son más seguras y además se tienden cables de datos
y cables para comunicaciones de voz. Comúnmente es utilizado en ARCnet o
redes IBM. Es muy cómodo de usar, resistente y fácil de diagnosticar errores,
aunque necesita usar un aparato denominado hub que encarece la compra. El
cable empalmado consta de 4 pares de alambre "empalmado" y utiliza conectores
tipo RJ-45. Este tipo de conector es muy similar al utilizado en teléfonos, pero si
existe una diferencia; cabe mencionar que el conector de teléfonos es llamado RJ-
11.
Aunque todo "cable empalmado" utiliza conectores RJ-45, el uso de cada
alambre dentro del "cable empalmado" depende del medio que se este utilizando,
esto dependerá en gran parte de la NIC y la categoría de cable que se utilicen
5.1.3 Categorías
El cable UTP se clasifica en cinco categorías:
CATEGORÍA VELOCIDAD APLICACIÓN1 1 Mbps Datos de baja velocidad, voz digital y
analógica.2 4 Mbps Datos de ISDN a 1.44 Mbps
T1: 1.544 Mbps, Voz digitalIBM 3270, System/3X, AS/400.
3 16 Mbps 10 base-t, 4 Mbps Token RingIBM 3270, 3X, AS/400, ISDN, Voz
4 20 Mbps 10 Base-T16 Mbps Token Ring
5 100 Mbps 10 Base-T,16 Mbps TokenRing, 100 Mbps TDDI, FDI
STP Cable blindado
155 Mbps 16 Mbps Token Ring100 Mbps TDDI, FDI, ATM
TABLA V.1 CARACTERÍSTICAS DEL CABLE UTP.
El estándar TIA/EIA 568 especifica que la Categoría 5 de cable es más
adecuada para transmitir datos a frecuencia de hasta 100 Mhz. Al contrario, el
ATM corre a 155 y el Gigabit Ethernet corre a 1 Ghz.
120 120
IMPL. Y MANTTO. REDES LAN
Una nueva generación de cables está en camino, sin embargo se debe de
asegurar que el cable que se instala hoy, cumpla con todas las necesidades no
sólo de hoy, sino también del día de mañana.
CATEGORÍA. ESPECIFICACIONES.Categoría 5 El cable de nivel 5 debe cumplir estrictamente los
requerimientos del estándar “Categoría 5” en los Estados Unidos. Fuera de los Estados Unidos de América, el estándar ISO 11801 es reconocido con el equivalente internacional del nivel 5.
Categoría 5e La gran diferencia entre la Categoría 5 y Categoría 5e es que en algunas especificaciones han sido más estrictos en la nueva versión. Los dos operan a frecuencias de 100 Mhz, pero la Categoría 5e cumple con las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Return Los: 20.1 dB y Delay Skew: 45 ns.
Categoría 6 Se espera soportar frecuencias de 250 Mhz, dos y medio más que las especificaciones que cualquiera de la Categoría 5. El cable de Nivel 6 tiene mejores prestaciones y frecuencias superiores (hasta 155 Mhz contra los 100 Mhz de la Categoría 5). El cableado de Nivel 6 debe cumplir especificaciones más severas para que pueda trabajar en operaciones full-duplex.
Categoría 7 Es una nueva generación de cables que promete al menos el doble de ancho de banda del Cable Categoría 5. El cable de Nivel 7 debe poder soportar Gigabit Ethernet a 100 m, alcanzar al menos 10-dB ACR a 200 Mhz, y soportar niveles de PS NEXT superiores a los de los cables de Nivel 6.
TABLA V.2 . CATEGORIAS DE CABLES
5.2 Cable Coaxial.
Esta formado por un hilo conductor de cobre de un material aislante,
además también esta cubierto de una capa de aluminio que actúa como conductor
y además sirve de protección.
La malla metálica evita interferencias eléctricas.
121 121
IMPL. Y MANTTO. REDES LAN
FIGURA 5.3 ESTRUCTURA DEL CABLE COAXIAL.
Los cables coaxiales llevan muchos años utilizándose como transporte de
datos. El cable coaxial proporciona un medio flexible y no muy caro que es
utilizable en numerosas aplicaciones y entornos. Se utilizan para la transmisión de
datos a alta velocidad a distancias de varios kilómetros.
Este tipo de medio fue el primero en utilizarse para Ethernet y puede ser de
dos tipos:
5.2.1 Cable coaxial de banda base (RG58 ó BNC)
El hilo conductor central está rodeado de una malla muy fina de hilos de
cobre. El espacio que queda entre el hilo y la malla está aislado para separar los
dos conductores y para mantener las propiedades eléctricas. Todo el cable está
cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El
cable tiene normalmente un diámetro aproximado de 0.94 mm. Utilizado en
diseños 10BASE-2. Es uno de los cables más clásicos, comúnmente para
ambientes ARCnet, cada tramo puede tener una longitud máxima de 185 m, con
30 computadoras distribuidas en ese espacio. Es relativamente fácil de usar y
montar, aunque resulta algo delicado y puede ser difícil detectar dónde está roto.
122 122
IMPL. Y MANTTO. REDES LAN
5.2.2 Cable coaxial de banda ancha
Puede tener varios diámetros diferentes, con diversos grosores de
aislamiento. El cable central puede estar protegido de una capa de aluminio. El
espacio que queda entre la parte central y la superficie exterior está lleno de
material aislante y todo ello está a su vez almacenado dentro de una capa aislante
protectora. Comúnmente utilizado para "backbones" de television y en diseños
10Base5, su distancia máxima entre centrales es de 500 mt.
La banda ancha puede transportar entre 50 y 100 canales de televisión, o
miles de canales de voz y de datos a baja velocidad, a velocidades comprendidas
entre 9.2 y 50kbits por segundo.
Las señales eléctricas en banda base se pueden transmitir por medio de
cables coaxiales a velocidades de hasta 10 Mbps a distancias de hasta 1
Kilómetro. En banda ancha, las señales se modulan sobre una portadora
sinusoidal. Pueden transmitirse muchas señales simultáneamente utilizando varias
frecuencias portadoras lo suficiente mente separadas entre si para evitar efectos
de intermodulación.
Aunque la distancia máxima recomendada de una red local de banda base
es aproximadamente 3 kilómetros, no es conveniente realizar instalaciones de
más de 500 metros, sobre todo si la carga de transmisión es alta.
El cable de banda base y banda ancha tienen importantes diferencias en el
modo de uso. El cable coaxial de banda ancha opera sobre una serie de canales
sin relación. A cada canal se le asigna una frecuencia y puede operar totalmente
independiente de los otros.
123 123
IMPL. Y MANTTO. REDES LAN
5.2.3 Otros tipos de cable coaxial
A su vez el cableado coaxial puede ser de varios tipos ,algunos son:
RG-58 /U : Centro Solido de Cobre "Solid Copper core"
RG-58 A/U : Acordonado de Cobre "Stranded wire copper"
RG-58 C/U : Especificación Militar "Military Specification of RG-58 A/U"
RG-59 : Transmision Altabanda (cable de television) "Broadband transmission"
RG-62 : Tipo Red ARCnet "ARCnet Network Specific"
Todos los dispositivos son conectados al mismo cable y operan con sus
propios protocolos sin preocuparse de cualquier petición de los otros.
Los canales se codifican por si mismos cuando entran y son extraidos en el
receptor utilizando mecanismos de multiplexación por división de frecuencia.
Los sistemas de banda ancha se utilizan principalmente en aplicaciones
punto a punto en los cuales dispositivos similares utilizan el mismo medio físico.
La banda base utiliza las técnicas denominadas CSMA, de detección de colision
para acceder al medio físico y utilizar el medio físico. La transmisión se realizará
por modulación, de fase, de frecuencia o de amplitud.
Los cables coaxiales utilizados en redes de área local son:
Cable RG – 58 utilizado en Ethernet (Thin Ethernet)
Cable RG – 11 utilizado en Ethernet (Thick Ethernet)
Cable RG – 62 utilizando en Arcnet
El cable coaxial a diferencia del cableado Ethernet que comúnmente es
utilizado hoy en día, utiliza conectores llamados "BNC" (British Naval Conectors),
que es una "T" con orificios muy similares a los que son utilizados por un TV con
cable.
5.3 Fibra Óptica.
124 124
IMPL. Y MANTTO. REDES LAN
Los desarrollos de la tecnología óptica han hecho posible transmitir datos
por medio de luz. Un pulso de luz puede usarse para señalar un bit; la ausencia de
un pulso de señal un bit 0. La luz visible tiene una frecuencia de alrededor de
1000,000,000 Mhz. siendo el ancho de banda de una transmisión óptica
potencialmente enorme. Un sistema de transmisión óptica tiene tres componentes:
El medio de transmisión, es una fibra de vidrio ultra fina.
La fuente de luz, es un diodo emisor de luz (LED) o un diodo láser,
los cuales emiten un pulso de luz (haz) cuando se les aplica una
corriente eléctrica.
El detector es un fotodiodo que genera una corriente eléctrica cuando
un pulso de luz incide sobre él.
Una fibra óptica consta de varios componentes colocados de forma
concéntrica. Desde el centro hasta el exterior del cable de fibra óptica nos
encontramos con: el núcleo, un revestimiento, una cubierta, unas fibras de
refuerzo y un recubrimiento exterior.
FIGURA 5.4. ELEMENTOS DE LA FIBRA ÓPTICA.
El cable de fibra óptica se compone de una fibra muy delgada elaborada de
dos tipos de vidrio con diferentes índices de refracción, uno para la parte interior y
otro para la parte exterior. Las señales luminosas se transmiten a través de un
cable (guía de onda) compuesto por un grupo de cristales de fibras plásticas.
125 125
IMPL. Y MANTTO. REDES LAN
Los cables de fibra óptica son filamentos de vidrio flexibles, del espesor de
un cabello. Cada filamento tiene un núcleo central de plástico cristal con un alto
índice de refracción, rodeado de una capa de un material similar con un índice de
refracción ligeramente menor.
Llevan mensajes en los haces de luz que pasan de un extremo a otro,
incluyendo curvas y esquinas, sin interrupción. La fibra óptica es un filamento de
vidrio de alta pureza, sumamente delgado (similar al de un cabello humano, de 2 a
125 micrones), extremadamente compacto. Tiene un alto grado de confiabilidad
debido a son inmunes a las interferencias electromagnéticas de radio frecuencia.
El núcleo es el medio físico que transporta las señales ópticas desde la
fuente de luz al dispositivo de recepción. Es una sola fibra continua de vidrio ultra
puro de cuarzo o dióxido de silicio de diámetro muy pequeño, entre 10 y 300 m.
Cuanto mayor es el diámetro del núcleo, mayor es la cantidad de luz que puede
transportar. Precisamente los cables de fibra óptica se clasifican en función de su
diámetro. Los tres tamaños disponibles más usuales son los de 50, 62.5 y 100 m.
El revestimiento o aislante de vidrio, que rodea al núcleo tiene un índice de
refracción distinto, de forma que actúa como capa reflectora y consigue que las
ondas de luz que intenten escapar del núcleo sean reflejadas y retenidas en él.
La cubierta protectora o recubrimiento, añade varias capas de plástico con
el fin de absorber los posibles choques y proporcionar una protección extra contra
las curvaturas excesivas de cable, es decir, para preservar la fuerza de la fibra.
Este recubrimiento también se mide en micrones y su diámetro puede estar entre
250 y los 900 m.
126 126
IMPL. Y MANTTO. REDES LAN
FIGURA5.5 ESTRUCTURA BÁSICA DE LA FIBRA.
La figura 5.6 muestra la secciones longitudinal y transversal de la fibra
óptica. La parte más oscura representa el núcleo con índice de refracción ‘n´ y el
revestimiento con un índice de n. En la sección longitudinal observamos cómo la
luz se refleja debido a las diferencias en los índices de refracción y ésta queda
confinada en el núcleo transmitiéndose a lo largo de la fibra.
FIGURA 5.6 SECCIÓN LONGITUDINAL Y TRANSVERSAL DE LA FIBRA
ÓPTICA.
Conectando un LED o un diodo láser en un extremo de la fibra óptica y un
fotodiodo en el otro extremo, tendremos un sistema de transmisión de datos
unidireccional que acepta corrientes eléctricas, las convierte y transmite por
medio de pulsos de luz y la reconvierte en una señal eléctrica a la salida.
127 127
IMPL. Y MANTTO. REDES LAN
Se entiende como sistema óptico el conjunto formado por fibras ópticas, loa
dispositivos ópticos (conectores, derivadores, multiplexores en longitud de onda,
etc.) y los transductores electro-ópticos que, del lado de la transmisión, modulan el
haz de luz con una señal digital y, en la recepción, convierten el haz de luz
modulado en una señal digital.
El codificador empleado generalmente es digital. Para señales analógicas
seria preciso el uso de un conversor analógico-digital. Las señal de salida del
codificador transformado en señal óptica (luz) es aplicada a la fibra óptica.
Esta fuente puede ser un LED o bien un diodo láser.
Los leds no presentan el mismo desempeño que los diodos láser en lo que
respecta a las posibilidades de velocidad de modulación y potencia óptica emitida,
ofreciendo en sensación una vida útil más larga, lo que los vuelve atrayentes para
diversas aplicaciones.
Una unión “ p-n” emite luz mediante el efecto de emisión espontánea,
conocido como electroluminiscencia. La recombinación de los pares electrón
hueco en la region de agotamiento genera luz, parte de ésta sale del dispositivo y
puede ser acoplada dentro de una fibra óptica. La luz emitida es incoherente y con
un ancho espectral relativamente grande (30-60 nm). Para ser útiles en
aplicaciones de transmisión por fibra, un LED debe tener la salida con alta
radiación, un tiempo de respuesta rápido de la emisión, y una alta eficiencia
cuántica. La radiación o brillo es una medida en watts de la potencia óptica
radiada dentro de un ángulo por unidad de área de la superficie de emisión. Se
requieren altas radiaciones para acoplar niveles de potencia ópticos en una fibra.
El tiempo de respuesta de emisión es el tiempo de retraso entre la
aplicación de un pulso de corrientes y el inicio de retraso entre la aplicación de un
pulso de corriente y el inicio de la emisión óptica.
128 128
IMPL. Y MANTTO. REDES LAN
La eficiencia cuántica se relaciona con la fracción de los pares hueco-
electrón inyectados que se recombinan.
Los diodos láser; emiten luz estimulando la emisión, como resultado de las
diferencias fundamentales entre la emisión estimulada y la espontánea, los láser
no solamente son capaces de emitir a alta potencia (-10 mW), sino también tienen
otras ventajas relacionadas con la naturaleza coherente de la luz emitida. Un
amplio rango angular del haz de salida comparado con el de los LEDs permite alta
eficiencia de acoplamiento (~ 30-50%), dentro de las fibras monomodo.
Un amplio rango espectral permite a la luz emitida operar en velocidades
mayores a los 10 Gb/s. debido a que la dispersión es mucho menor para los láser
que para los LEDs. Además, los diodos láser pueden ser modulados directamente
a altas frecuencias (24 GHz) gracias a que su tiempo de recombinación asociado
con la emisión estimulada es muy pequeño. La mayoría de los sistemas de
comunicaciones ópticos a grandes distancias usan diodos láser como fuente
óptica, debido a que su desempeño es superior al de los LEDs.
Del otro lado de la fibra, un detector (generalmente un diodo PIN o un
fototransistor) recibe el nivel luminoso y el conversor lo transforma en señal
eléctrica digital. Finalmente, la señal es enviada al decodificador, que intenta
mantenerlo con las mismas características originales.
El objetivo de un receptor óptico es convertir la señal óptica nuevamente en
eléctrica. Los requerimientos para un foto detector son similares a los que
necesitan las fuentes ópticas. Debe tener alta sensibilidad, respuesta rápida, bajo
ruido bajo costo, alta confiabilidad y su área activa pequeña comparable con la
fibra óptica. Estos requerimientos se cumplen mejor con los foto detectores
hechos a base de materiales semiconductores. Existen dos tipos de fotodetectores
que se usan comúnmente para receptores ópticos, los pin y los fotodiodos
avalancha (APD).
129 129
IMPL. Y MANTTO. REDES LAN
El fotodetector está diseñado normalmente para que los pares electrón-
hueco sean generados principalmente en la región de agotamiento donde la mayor
parte de la luz incidente es absorbida. El alto campo eléctrico que se encuentra
presente en la región de agotamiento causa que las portadoras se separen y sean
recogidas alrededor de la unión negativa. Esto da lugar a un flujo de corriente en
un circuito externo, con un electrón fluyendo para cada par de portadoras
generadas. A este flujo se le llama fotocorriente.
Las fibras ópticas son cables de vidrio que conducen en su interior
información codificada como impulsos luminosos.
Presentan beneficios sobre los demás medios de comunicación que
emplean cobre para conducir la información, entre los cuales se destacan:Baja
atenuación (casi no se necesitan repetidores para regenerar la señal),
Ancho de banda muy amplio (al rededor de 1.2 Gbps)
Inmune a interferencias de tipo EMI (Electromagnetic Impulse), RFI (Radio
frecuency Impulse) y descargas eléctricas. Evita problemas de conexión a tierra.
El cable de fibra óptica, es un medio de transmisión que se utiliza en redes
de área local. Cada filamento tiene un núcleo central de fibra con un alto índice de
refracción , rodeado de una capa de material similar sin un índice de refracción
ligeramente menor.
El revestimiento aísla las fibras y evita que se produzcan interferencias
entre filamentos adyacentes, al mismo tiempo que proporciona protección al
medio. Todo el conjunto suele estar protegido por otras capas que no tienen más
función que la de proteger dichos elementos.
Las fibras ópticas no conducen señales eléctricas; por lo tanto, son ideales
para incorporarse en cables sin ningún componente conductor y pueden usarse en
condiciones peligrosas de alta tensión.
130 130
IMPL. Y MANTTO. REDES LAN
Tienen la capacidad de tolerar altas diferencias de potencial sin ningún
circuito adicional de protección y no hay problemas debido a los cortos circuitos.
100FX es la especificación para correr Fast Ethernet sobre fibra óptica.
Los cables de fibra óptica ofrecen muchas ventajas a los cables eléctricos
para transmitir datos:
Las fibras no pierden luz, por lo que la transmisión es segura y no puede ser
perturbada.
No transmite señales eléctricas, por lo que no tiene cambios de potencial.
Compatibilidad con la tecnología digital.
Fácil de instalar.
Bajas perdidas.
Gran ancho de banda.
Tamaño y peso reducido.
Mayor velocidad de transmisión
Mayor capacidad de transmisión
Inmunidad total ante las interferencias electromagnéticas.
Los costos de instalación y mantenimiento para grandes y medias distancias
son menores que los que derivan de las instalaciones de los cables
eléctricos.
Comparado con el sistema convencional de cables de cobre donde la
atenuación de sus señales, (reducción de la onda o frecuencia) es de tal
magnitud que requieren de repetidores cada dos kilómetros para regenerar
la transmisión, en el sistema de fibra óptica se pueden instalar tramos de
hasta 70 Km., sin que halla la necesidad de instalar repetidores, lo cual
también hace más económico y de fácil mantenimiento.
Alcance máximo por tramo de fibra óptica. Multimodo: 2Km., Monomodo: 8
Km.
La fibra óptica es el medio de transmisión ideal donde se necesita mucha
seguridad, puesto que es prácticamente imposible de intervenir.
131 131
IMPL. Y MANTTO. REDES LAN
La fibra es una tecnología probada, sencilla, sumamente estandarizada y de
altísima confiabilidad.
Existen tres tipos de Cable de Fibra óptica:
5.3.1 Fibra Monomodo
El diámetro del núcleo o fibra óptica es extremadamente fino. Este tipo de
fibra proporciona un alto rendimiento, pero hace que resulte muy difícil la conexión
de cables a transmisores y otros dispositivos. En este caso estas fibras ópticas
son las más delgadas.
5.3.2 Fibra Multimodo de índice escalonado
Estas fibras contienen un núcleo de alta resolución dentro de un
revestimiento de resolución más baja. Las conexiones a otros dispositivos son
más sencillas que con otros dispositivos de fibra. Para este caso la fibra es menos
delgada que la Monomodo.
5.3.3 Fibra Multimodo de índice gradual
Estas fibras varían de densidad. Esta variación reduce la dispersión de las
señales. Este tipo de fibra es más popular puesto que se utiliza frecuentemente en
telecomunicaciones. Este tipo de fibra tiene un índice de transmisión muy alto.
132 132
IMPL. Y MANTTO. REDES LAN
5.4 Sistemas de Radio- Enlace.
Los sistemas de radio enlace han sido hoy en día unos de los más
importantes en la transmisión de datos a grandes distancias.
La transmisión de información de alta capacidad de voz, datos y video son
uno de los problemas que se resuelven mediante el uso de los enlaces de
Microondas y Satélites. En la tabla V.3 se mencionan algunas ventajas y
desventajas de este tipo de sistemas.
VENTAJAS DESVENTAJASEnlaces de mas de 50 Kms.
No requieren derecho de vía
Soporta hasta 1920 canales de
voz y video.
Necesita una línea de vista
Congestión en el espectro
Interferencia con otros servicios
Ancho de banda limitado
Desvanecimiento
Instalación de repetidores
TABLA V.3 SISTEMAS DE RADIO-ENLACE
Es importante conocer las características de los principales medios de
transmisión:
133 133
IMPL. Y MANTTO. REDES LAN
CARACTERISTICA PAR TORCIDO(TELEFONICO)
CABLE COAXIAL FIBRA OPTICA
Transmisión Transmisión
de voz y datos.
Puede transportar
tanto señales
digitales como
analógicas
Transmisión
de voz, vídeo y
datos. Transportan
una señal eléctrica
a mayor distancia
entre más grueso
sea el conductor.
Transmisión
de voz, vídeo y
datos por el mismo
canal. No genera
señales eléctricas
o magnéticas
Ancho de banda 10Mbps. 10Mbps 200Mbps.
Distancia UTP hasta
110metro
STP hasta
500 metro
Hasta 600
metros sin
necesidad de
repetidores
200metros
de nodo a nodo sin
el uso de
amplificadores
Interferencia Buena
tolerancia a
interferencia debida
a factores
ambientales.
Muy buena
tolerancia a
interferencia
debida a factores
ambientales
Excelente
tolerancia a
interferencia
debida a factores
ambientales
Compatibilidad
con redes
Ethernet,
token Ring y Starlan
Ethernet y
Arcnet
Ethernet,
Token Ring y
FDDI(Fiber Data
Distributed
Interfase)
Costo Bajo costo Bajo costo Muy alto
Topologías en
que puede
utilizarse
Anillo,
estrella, bus (canal)
y árbol.
Bus (central)
y árbol. Raramente
en anillo
Anillo y
estrella
TABLA V.4 COMPARACION DE MEDIOS DE TRANSMISIÓN
134 134
IMPL. Y MANTTO. REDES LAN
5.5 Microondas.
La comunicación mediante microondas tiene algunas propiedades que la
hacen atractiva en algunas aplicaciones.
En este tipo de comunicación puede imaginarse como un haz de luz proveniente
de alguna fuente incide sobre un objeto, a diferencia de las microondas es que no
se utilizan haz de luz si no ondas electromagnéticas y el transmisor y el receptor
no son más que dos simples antenas.
Dentro de un sistema de microondas es necesario tener en cuenta un factor
muy importante, el cuál debe tenerse en cuenta en este tipo de medio.
Para una buena transmisión de un enlace de microondas en necesario
tener línea de vista.
Dentro de la zona de sombra, es factible recibir la señal pero ésta será muy
atenuada dependiendo de su ubicación. Por lo tanto, en una comunicación de
microondas es necesario tener línea de vista, esto sin olvidar la difracción o
reflexión de las ondas en la trayectoria.
La definición de una trayectoria se hace en varias etapas.
1) Definir la ubicación de las estaciones de comunicación
2) Análisis del plano topográfico con el objeto de ubicar las repetidoras con
la línea de vista.
3) El resultado del perfil nos indicará si existe o no linea de vista por lo que
será o no posible una transmisión vía microondas.
135 135
IMPL. Y MANTTO. REDES LAN
5.6 Satélite
FIGURA 5.7 FUNCIONAMIENTO DE UN SATÉLITE.
Los satélites de comunicación tienen varias propiedades que son
completamente diferentes de las que presentan los enlaces terrestres Punto a
Punto.
Por ejemplo, aun cuando las señales que van y vienen del satélite viajan a la
velocidad de la luz, estas introducen un retardo substancial, al recorrer la distancia
total como consecuencia del tiempo que tarda la información en ir y venir.
El tiempo de tránsito de extremo a extremo oscila entre los 250y 300 mseg;
dependiendo de la distancia que existe entre el usuario y la estación terrestre, así
como la elevación del satélite con respecto al horizonte.
Los enlaces terrestres de microondas tienen, un retardo de propagación
aproximado de 3 seg/km, mientras que para los enlaces de cable coaxial es de 5
seg/km (las señales electromagnéticas viajan a una velocidad menor por un
alambre de cobre que el aire).
En una comunicación vía satélite se emplean antenas de microondas para
recibir las señales de radio provenientes de estaciones terrenas.
136 136
IMPL. Y MANTTO. REDES LAN
FIGURA 5.8 RED SATELITAL
El satélite sirve de repetidor electrónico, una estación terrena puede estar
transmitiendo, el satélite recibe las señales y las retransmite a otra estación
terrena, mediante una frecuencia distinta (canal de bajada).
La señal de bajada puede ser recibida por cualquier estación situada dentro
del cono de radiación del satélite y puede transportar voz, datos o video.
Una de las propiedades de los satélites es la difusión. Todas las estaciones
incluidas bajo el área del haz, pueden recibir la transmisión, incluso las estaciones
piratas, de las cuales no se entera el proveedor de servicios portadores. Las
aplicaciones en cuanto privacidad son obvias. Se necesitan por consiguiente,
alguna forma de codificación para mantener el secreto de la información privada.
137 137
IMPL. Y MANTTO. REDES LAN
FIGURA 5.9 ÁREA DE COBERTURA DEL SATÉLITE.
5.7 Infrarrojos
Las redes de infrarrojos utilizan fuentes de luz infrarrojas para comunicar
dos puntos de la red pero no puede atravesar estructuras opacas, lo que implica la
necesidad de tener una visión libre y sin obstáculos para poder establecer una
comunicación. Esto es uno de los inconvenientes más importantes de este tipo de
redes.
Entre las ventajas se encuentran:
Propagación en línea recta
Amplia gama de configuraciones en que están disponibles: Ethernet, Token
Ring, Local Talk, etc.
No se necesita ningún tipo de permisos ni licencias para su instalación.
Permite anchos de banda elevados de hasta 20Mbps.
Inmunes a las interferencias de frecuencias de radio.
Nivel de seguridad elevado.
138 138
IMPL. Y MANTTO. REDES LAN
5.8 Láser.
Existe una última vía para transportar información para transportar
información a través de una red, el láser ofrece enlaces de alta velocidad , hasta
16Mbps, pero además del inconveniente que supone su costo, es imprescindible
que exista una visión directa entre los puntos que se quieren conectar.
Normalmente se utilizan para conectar otros tipos de redes que se encuentran en
edificios diferentes y desde donde no es posible o práctico tender cables.
La limitación más seria de estos enlaces láser está en sus prestaciones
cuando las condiciones meteorológicas no son adecuadas. La niebla o los
relámpagos pueden perturbar el enlace.
5.9 Red Digital Integrada (RDI)
FIGURA 5.10 RED DIGITAL
139 139
IMPL. Y MANTTO. REDES LAN
La Red Digital Integrada permite de una manera rentable, transportar todo
tipo de señales de información (voz, datos, imágenes), con base a los estándares
CEPT (jerarquía europea) valiéndose para esto de la infraestructura existente
apoyada con unas instalaciones principalmente de cable de fibra óptica.
Es una evolución de la red telefónica convencional, por consiguiente es
desarrollada por Teléfonos de México. La composición de la RDI esta integrada
principalmente por:
5.9.1 Red digital terrestre Consta de un tendido de cable de fibra óptica por gran parte del país, la
longitud es de 13 500 Km. México, Monterrey, Guadalajara y 24 poblaciones
importantes cuentan con este tendido y 1926 inmuebles de usuarios se
encuentran interconectados.
5.9.2 Red digital satelital Además de la red terrestre, existe la posibilidad de utilizar el satélite en
zonas que por su situación geográfica es inaccesible el tendido de cable. Esto se
logra enviando la señal desde una estación emisora en tierra al satélite y este a su
vez refleja la señal a la estación receptora.
5.10 CONCLUSIONES
El medio de transmisión que se ocupe en una red depende de la necesidad
que tenga la empresa, el gasto que se quiere hacer y lo más importante calidad y
velocidad de transmisión requerida; solo así se podrá elegir el medio de
transmisión más adecuado. También se requiere especificar si este debe ser un
medio dedicado o no dedicado y su ancho de banda.
Actualmente existen muchas empresas que rentan medios de transmisión
especializados, pero para una red de área local casera o pequeña basta con par
trenzado, conectores RJ45, el switch o hub y las rosetas en caso de que sean más
de dos de lo contrario será suficiente con un par trenzado cruzado que este
conectado de NIC a NIC.
140 140
IMPL. Y MANTTO. REDES LAN
IMPLEMENTACIÓN DE UNA RED
En este capitulo mostraremos la manera de armar una LAN muy sencilla,
pero es el principio de redes más amplias, utilizaremos el protocolo TCP/IP y
NETBEUI ya que uno es muy común y el otro es el más utilizado en las redes
actuales. También daremos los principios de WinProxy y como es que funciona un
servidor que lo tenga instalado.
Con la amplia variedad de redes disponibles actualmente, encontrar la red
que ofrezca el mejor costo, funcionamiento y confiabilidad, puede ser una tarea
riesgosa. Lo que puede parecer la red menos costosa o más rápida al principio,
puede terminar siendo no tan competitiva para la aplicación implantada, dando
como resultado tiempo y dinero desperdiciado, por lo que para cuando se elija una
red se deben examinar las aplicaciones pretendidas.
En la mayor parte de los casos, las organizaciones poseen computadoras
personales, grandes computadoras, pequeñas computadoras (previamente
instaladas) y periféricos. Las redes suponen una forma conveniente de ligarlos
formando un sistema de comunicación combinado. Los avances se producen en el
hardware y software de redes de computadoras permiten trabajar conjuntamente
con sistemas sin relación entre sí. Ahora bien, se ha de tener en cuenta que la
conexión a una red no se reduce a las posibilidades de las computadoras
personales por lo que, éstas se ven ampliadas.
Las razones más usuales para instalar una red de computadoras son:
141 141
IMPL. Y MANTTO. REDES LAN
Compartición de programas y archivos
Compartición de los recursos de la red
Expansión económica de una base de computadoras personales
Posibilidad de utilizar software de red
Correo electrónico
Creación de grupos de trabajo
Gestión centralizada
Seguridad
Acceso a otros sistemas operativos
Mejoras en la organización de la empresa.
Las consideraciones más importantes para instalar una red son:
Problemática a resolver
Recursos financieros
Infraestructura existente
Número de estaciones de trabajo
Número de usuarios
Desempeño.
Diseño y distribución
a)Servidor
b)Cableado e instalación eléctrica
c) Estaciones de trabajo
Software
a)Sistema Operativo de red
b)Aplicaciones que necesiten los usuarios
c)Utilerías
Conseguir licencias (si se requieren).
Tabla de tiempos
Planear las tareas de administración para la red.
142 142
IMPL. Y MANTTO. REDES LAN
El análisis de problemas de esta manera también ayuda a construir un
argumento para apoyar la premisa de que es necesario gastar dinero.
El proceso de planeación comienza al enfocarse en lo que se desea lograr
escribiendo los problemas, las necesidades que éstos hacen evidentes y las
metas que deben alcanzar las soluciones. El proceso de escribir estos puntos lo
obliga a analizar lo que se deberá hacer.
Debe elaborar una justificación racional para el gasto en tiempo y el dinero
que significa comprar e instalar una red, porque le mostrará si realmente la
necesita. El proceso de justificación costo / beneficio es tan sencillo y sus
beneficios son tantos que resulta muy poco inteligente saltarse este paso.
El punto principal es que si usted puede demostrar que la solución
propuesta cuesta menos que los problemas, que los soluciona y que puede tener
beneficios adicionales, comprar el proyecto se convierte en la decisión fácil y
lógica.
Algunas maneras en que las redes le ahorrarán dinero:
1) Compartir archivos de texto en plantilla de una fuente central,
es menos propenso a errores que dar a cada quien su propia
copia, y es más fácil actualizar archivos.
2) Se puede automatizar el progreso de algunas tareas enviando
archivos a través de la red. Esto ocasionaría que el proceso
sea más rápido y menos propenso a errores.
3) El uso de una red para respaldar archivos locales en
servidores como parte de una rutina regular de oficina
aseguraría que no se pierda el trabajo si un disco falla o si se
borran archivos.
143 143
IMPL. Y MANTTO. REDES LAN
Es de vital importancia que ninguna etapa del proceso de instalación se
haga a marchas forzadas.
Una estrategia que puede resultar efectiva, es dividir el proceso de
instalación en pequeños pasos y actualizar una PC en cada sesión. Es importante
asegurarse que cuando la red entre en servicio activo funcione apropiadamente.
6.1 PASOS A SEGUIRPara ello, se sugieren los siguientes eventos:
Ordenar el equipo. Esto incluye comparar precios y colocar la orden de
pedido.
Recibir y verificar el equipo. Cuando llegue el equipo se debe asegurar de
que los empaques no estén dañados y que lo que el distribuidor indica
haber enviado realmente se encuentre ahí. Cuanto mayor sea la red más
importante será verificar el equipo.
Leer los manuales y verificar los planes. Aunque se hayan hecho planes
detallados, cuando se lean los manuales que se incluyen con los productos,
puede encontrar que hay cambios en la configuración del software o en las
especificaciones del hardware.
Preparación del lugar. Además de instalar cable, lo más probable es que
se tenga que mover muebles, verificar o actualizar los contactos eléctricos,
etc.
Instalación de hardware. Hay dos maneras de organizar la instalación del
hardware: todo a la vez o distribuir en varios días o semanas. Para redes
más grandes, la instalación a largo plazo frecuentemente es la única opción.
Instalación del software. Como en las otras fases, se debe tomar un
tiempo para esta tarea. Si se va a realizar modificaciones mayores, como
mover datos de una PC a otra, primero deben hacerse respaldos para el
caso de que se presenté un problema o se cometa un error.
144 144
IMPL. Y MANTTO. REDES LAN
Configuración y pruebas. La configuración y las pruebas pueden ser un
proceso muy largo. Las pruebas deben ser especialmente exhaustivas. La
corrección de problemas que ocurren cuando los usuarios tratan de hacer
un trabajo siempre es frustrante para todos los implicados.
Fecha final. Se debe establecer una fecha final en la que la red debe estar
funcionando. Para esa fecha, todas las características planeadas deberán
haber sido aprobadas y funcionar correctamente.
Capacitación. Aunque la red deberá ser transparente, los usuarios
necesitarán capacitación sobre los servicios que podrán controlar. En el
nivel más básico, los usuarios deberán estar al tanto de la red y lo que hace
por la compañía.
6.2 DISEÑO
6.2.1 Análisis de sitio
Ahora que ya sabemos cuáles son las metas, se necesita establecer las
cosas con las que se cuenta para trabajar; esto es, cuáles son los activos
actuales. Hay dos áreas principales a tomar en cuenta:
Ubicación y servicios.
Equipo.
La primera área requiere que se dibuje un esquema o plano del lugar; en dicho
plano debe aparecer todo el equipo relevante así como los contactos eléctricos. El
uso de los contactos eléctricos puede ser muy importante, ya que muchas oficinas
sobrecargan sus contactos y esto es un desastre potencial muy alto. Puede
provocar picos de voltaje o reducción de energía. Cualquiera de estas condiciones
puede provocar disturbios en los sistemas de red, y es necesario prevenirlas.
Otro problema es que los contactos sobrecargados representan un alto riesgo
de incendio.
145 145
IMPL. Y MANTTO. REDES LAN
El equipo de computación de su compañía debe estar listado de manera
que usted sepa lo que tiene y lo que se incluirá en el sistema de red.
Para llevar a cabo el proceso de instalación de una red de área local, se deben
considerar:
Los elementos básicos de la red (hardware).
Instalación y configuración del hardware de una red de área local
Reconfiguración y puesta a punto de la red.
6.2.2 Hardware básico de la red
Una de las primeras decisiones que se debe tomar acerca de la instalación,
es el tipo de hardware de red emplear. En organizaciones que cuentan con cable
preexistente, hardware de red o que tienen que satisfacer estándares
corporativos, las opciones pueden ser limitadas por la necesidad de ser
compatibles con lo que ya se tiene.
En las instalaciones completamente nuevas, la selección de hardware de
red dependerá de varios factores, incluyendo el costo, el rendimiento y la
compatibilidad.
El factor más importante es el costo, mientras más se pague más rápida
será la red. Pero hay que tener cuidado, ya que puede suceder que si no se tomen
en cuenta algunas consideraciones arquitectónicas muy específicas y a menos
que se usen PCs de alto rendimiento, no se obtenga el rendimiento deseado.
Cuanto más alta sea la frecuencia de datos bruta (frecuencia a la que se
transmiten las señales a través de la red), mejor será el rendimiento que notará al
acceder los recursos de red.
146 146
IMPL. Y MANTTO. REDES LAN
Los siguientes puntos se deben considerar en la lista de compras:
1) Piezas de equipo principales nuevas (PC’s e Impresoras)
2) Componentes de cableado (conectores, terminadores, etc.)
3) Clips y sujetadores de cable.
4) Cobertura de cables (para evitar que la gente pise los cables
desnudos)
5) Cables de energía extra.
Cables: Se recomienda los cables de Categoria 5. Llamados oficialmente Ethernet 10/100BaseT, son los tipos de cables
más comunes para la red. Estos cables permiten una comunicación tanto a 10- como a 100- megabytes.
El “10” ó “100” indica la velocidad de conexión de la red –es decir, 10
Megabits o 100 Megabits por segundo. La mayoría de las redes tienen suficiente
con estas velocidades.
La “T” se refiere al tipo de hilos, par trenzado (Twisted-pair), consiste en
pares de hilos trenzados unos con otros. También se refiere al tipo de conector,
normalmente llamado RJ-45, parecido al conector telefónico pero algo más grande
y ancho.
“Base” significa que por el cable circulará banda base (baja frecuencia) en vez de
portadora (señal modulada o analógica).
Conectores: Los cables llevan conectores macho RJ-45 en cada uno de sus
extremos. Las tarjetas de red y los Hubs llevan conectores hembras RJ-45.
Tarjetas de Red: Hay una gran variedad de tarjetas de red, llamadas oficialmente Tarjetas de interfase de Red ó NIC. En
una tarjeta de red debemos observar:
147 147
IMPL. Y MANTTO. REDES LAN
La Clavija de conexión: Debe ser del mismo tipo que el conector del cable. En
nuestro caso sería una clavija de tipo RJ-45.
Compatibilidad Plug and Play: Esta característica permite al sistema operativo
Windows configurar automáticamente la tarjeta.
Interrupciones: La mayor parte de las tarjetas actuales se conectan al Bus PCI y la
asignación de interrupciones se realiza automáticamente si son Plug and Play.
Hubs: Ethernet es una forma normalizada para conectar computadoras en red. Un
hub es un dispositivo ethernet al cual se le conectan los cables 10BaseT ó
100BaseT. Los cables van desde las tarjetas de red de las computadoras al hub.
Mediante los hubs es fácil eliminar o añadir equipos a la red, así como arreglar
problemas con los cables.
Es conveniente comprar un hub con varios puertos, por si queremos ampliar
la red. También es conveniente que el hub tenga una conexión en cascada por si
lo queremos conectar a otro hub para extender la red. La mayoría de los hubs
tienen luces en el panel frontal que nos informa del estado de la conexión.
El tipo de hardware depende de la clase de módem.
Si se utiliza un MÓDEM de teléfono serán necesarios:
Una tarjeta de red en cada computadora.
Un hub.
Un cable desde cada computadora al hub.
Si se utiliza un MÓDEM cable, DSL o de acceso directo serán necesarios:
148 148
IMPL. Y MANTTO. REDES LAN
Una tarjeta de red en cada computadora.
Otra tarjeta de red para conectar el módem (La computadora que tenga el
WinProxy tendrá dos tarjetas de red, una para el módem y otra para la red).
Un hub.
Un cable desde cada computadora al hub.
Un cable para conectar la computadora al módem.
Antes de adquirir los componentes para ensamblar la red es conveniente
dibujar su topografía, un bosquejo que muestre las conexiones; para estimar la
cantidad de cable que se va a necesitar.
Una vez creado el diseño básico, es necesario “depurarlo”. Es necesario
diseñar y detallar los puntos específicos de la red hasta el punto en que sepamos
exactamente lo que se obtendrá cuando dicha instalación esté terminada.
El siguiente paso es elaborar una configuración detallada de la distribución
física de la red, como: PC’s nuevas y reubicadas; Impresoras y graficadores
(plotters) nuevos y reubicados; Módems nuevos y reubicados.
Al consultar las reglas de cableado para el soporte de un tipo de red en
particular, se podrá determinar la longitud que tendrán los segmentos de cable y
los componentes de cableado que se necesitarán.
149 149
IMPL. Y MANTTO. REDES LAN
FIGURA VI.1 SIMPLE CONEXIÓN A INTERNET.
FIGURA VI.2 CONFIGURACIÓN GENERALMENTE USADA
En la figura VI.2 podemos observar que solo una computadora tenga
MÓDEM; este equipo debe tener instalador WinProxy. Los otros equipos están
conectados a él mediante el hub
La computadora que está conectado al MÓDEM debe tener instalado algún
Windows (98,98SE, Me, 2000, NT, XP), los otros equipos pueden tener cualquier
sistema operativo –Macs, Unix, Linux -lo importante es que tengan configurado el
protocolo TCP/IP.
150 150
IMPL. Y MANTTO. REDES LAN
En caso de que solo sean dos computadoras las que tendremos en red, no
es necesario el hub ya que se pueden conectar ambas tarjetas de red entre sí por
medio de un cable cruzado(cross-over).
6.3 INSTALACIÓN CON PROTOCOLO NeTBEUI
La mejor manera de conectar una tarjeta de red es seguir las indicaciones
del fabricante. A partir de Windows 98 cuando arranca el sistema operativo
encuentra, generalmente, la tarjeta instalada y la suele configurar en modo plug
and play.
Se debe conectar un cable de cada tarjeta de red al hub; es recomendable
hacerlo mientras las computadoras están apagadas para así aumentar su tiempo
de vida útil. Es necesario al menos un protocolo de red en cada tarjeta instalada.
Como mínimo debemos elegir NetBEUI (NetBios Extended User Interface) ya que
es posible escoger más de uno, e más recomendado es el TCP/IP por su
compatibilidad con cualquier sistema operativo. El protocolo TCP/IP no es
necesario si solo se desea una red peer-to-peer, sin conexión a Internet.
Durante la configuración de la tarjeta, se le pedirán al usuario algunos
datos. Si aún no están instalados, es necesario asegurarse de añadir a cada
equipo:
Clientes para Redes Microsoft.
Compartir archivos e impresoras: De lo contrario este equipo no podra tener
acceso a otro equipo, ni otro equipo a él.
La configuración de la red se puede verificar siguiendo la línea de comandos:
Panel de Control / Red. En la ventana de Configuración veremos una lista de
adaptadores y protocolos.
151 151
IMPL. Y MANTTO. REDES LAN
Hay un par de iconos llamados Cliente para Redes Microsoft y Compartir
Archivos e Impresoras. También se observa un icono con un dibujo en verde de
una tarjeta de red (debe haber uno por cada tarjeta de red instalada) y otro icono
llamado Adaptador Dial-up. También se ve un conjunto de iconos como
conexiones, cada uno de ellos indicando a una combinación de protocolo y
adaptador.
FIGURA VI.3 CONFIGURACIÓN DE RED
Si aún no está la configuración Cliente para Redes Microsoft, se puede
configurar ahora.
Seleccionar un adaptador.
Pulsar en Agregar/Cliente/Microsoft/Cliente para Redes Microsoft.
Para añadir un protocolo:
152 152
IMPL. Y MANTTO. REDES LAN
Marcar la tarjeta de red instalada.
Pulsar en Agregar/Protocolo/Microsoft/Su Protocolo. Ahora pulsar sobre la
ficha Identificación, se verán tres entradas llamadas:
o Nombre de la PC : Es el nombre asignado a cada PC, cada uno debe
tener un nombre diferente.
o Grupo de Trabajo : Podemos asignar aquí el nombre de las
computadoras de la Red.
o Descripción de la PC : Alguna nota sobre cada equipo en particular.
Esta configuración se puede cambiar cuantas veces como sea necesario,
para que la nueva configuración tenga efecto es necesario reiniciar el equipo.
De esta forma la red esta configurada para compartir archivos e impresoras.
El siguiente punto de planeación es el diseño de la configuración general.
Esto incluye:
El nombre que recibirá cada máquina en la red.
Qué tipo de máquina será (estación de trabajo, estación de trabajo /
servidor, sólo servidor)
Qué función tendrá cada servidor.
En general, se deben nombrar a las máquinas de una manera apropiada
para su organización. Los nombres deben ser razonablemente fáciles de recordar
y deben estar relacionados con su función.
En las redes de punto a punto, generalmente sucede que si se configuran
las PCs de usuario como sólo estaciones de trabajo, usará menos memoria. Esto
puede ser crucial con muchas aplicaciones actuales.
153 153
IMPL. Y MANTTO. REDES LAN
Se debe tratar de distribuir el trabajo entre todos los servidores. No es
recomendable usar un servidor para todas las bases de datos y funciones de
archivado e impresión si se tienen otros servidores que pueden compartir la carga
de trabajo.
Para que funcione WinProxy e Internet hay que instalar el protocolo TCP/IP
en cada computadora. La manera más fácil de instalar y configurar WinProxy es
añadir el protocolo TCP/IP. Para comenzar a manejar TCP/IP es necesario
manejar el concepto de dirección de red. Estas direcciones pueden ser asignadas
manualmente por el usuario o automáticamente por otra computadora. Se llaman
de asignación estática cuando están asignadas por el usuario, porque éstos tienen
siempre la misma dirección. Cuando la asigna la computadora automáticamente,
se llaman dinámicas.
Si nos conectamos mediante una conexión del módem a la línea telefónica,
probablemente tendremos una asignación dinámica de IP al adaptador de
conexión. El proveedor ISP asignará una dirección diferente de IP cada vez que se
conecte. Si tenemos un módem cable probablemente se tendrá una asignación
estática de IP para la conexión a Internet. Una vez asignada la dirección IP, esta
no cambia. Por lo tanto se deberá seleccionar el caso adecuado para cada
computadora que se este instalando; si su dirección debe ser estática o dinámica.
Podemos poner una dirección estática manualmente en cada equipo o bien dejar
que WinProxy ponga un dirección IP dinámica.
La PC que tenga instalado WinProxy tendrá dos conexiones de red: una
conexión interna con el resto de las computadoras y otra conexión externa con el
Proveedor ISP. Cualquier computadora que tenga una dirección se llama Host.
Para el protocolo TCP/IP cada computadora es un host, y cada host es una PC.
154 154
IMPL. Y MANTTO. REDES LAN
La dirección IP consta de 32 bits, divididos en cuatro campos. Aunque es un
número binario, normalmente se escribe en decimal, por ejemplo 222.5.83.47
Cada campo tiene un valor entre 0 y 255. Sin embargo, debido a que los últimos
valores se utilizan para propósitos especiales, el rango real es de 1 a 254.
Asociado a la dirección IP está la submáscara de red. Esta máscara le
indica ala PC que parte de la dirección es única para él, y que parte es general
para toda la red. La submáscara de red permite muchos tipos de configuraciones;
sin embargo la combinación más simple de submáscara es 255.255.255.0 . En
este caso el número final de la dirección IP es único para cada PC, y los tres
campos precedentes definen la dirección de la red.
Algunas direcciones específicas de IP están reservadas. Las direcciones de
red para pruebas o para red local son 10.x.x.x, 90.x.x.x., 172.16-31.x.x y
192.168.x.x Estas direcciones comparten algo crucial: que no son direcciones
rutables para Internet. Por eso son números válidos para una red local, pero no
rutará a Internet, usando estos números añadimos seguridad a nuestra red.
Parte del paquete TCP/IP son campos que informan del puerto de origen y
destino. Son campos de 16 bits, por lo tanto se pueden especificar hasta 65 mil
puertos. Los puertos 1 hasta el 1024 son para usos específicos. Cada protocolo de
Internet tiene un puerto normalizado (El Puerto 25 es para enviar correos, el
puerto 119 es para grupos de noticias).
6.4 INSTALACIÓN CON PROTOCOLO TCP/IP
Toda comunicación entre las aplicaciones clientes y WinProxy, y entre
WinProxy e Internet, utiliza el protocolo TCP/IP. Por eso lo primero que hay que
hacer es agregar el protocolo TCP y la dirección IP a las computadoras de la red.
155 155
IMPL. Y MANTTO. REDES LAN
Existen tres tipos de conexiones:
1.- La conexión externa de WinProxy a Internet. El tipo de dirección usada –
dinámica (con módems normales) o estática (con módem cable)- la estipula el
Proveedor ISP.
2.- La conexión interna de WinProxy. Esta conexión debe tener una
dirección IP estática, y debe ser asignada por el administrador de la red. Hay dos
razones para la asignación estática. La primera, alguna aplicación cliente debe
conocer la dirección del Proxy; segunda, la asignación estática la utiliza WinProxy
como un lugar de arranque para su asignación DHCP cuando esté asignando
TCP/IP a los otros equipos. DHCP es un método que asigna automáticamente
direcciones IP a clientes de red.
3.- Las conexiones de las computadoras clientes. Estas conexiones pueden
ser dinámicas o estáticas. Si son dinámicas, WinProxy realizará todas las
asignaciones de IP automáticamente y las colocará. Si son estáticas, se debe
poner la dirección IP en cada computadora cliente.
Pueden coexistir varios protocolos en una red local, normalmente se
necesitará más de uno. Es suficiente un protocolo para conexión de Internet, por
razones de seguridad se debe instalar solo el TCP/IP.
Para instalar TCP/IP a la red se deben seguir los pasos a continuación:
1) En el host que se tenga instalado WinProxy, seguiremos la línea de
comandos: Panel de Control/Red/Configuración. Aparecerá en
pantalla una lista de componentes , y deberá haber un Adaptador
de Acceso telefónico a redes y un Adaptador de tarjeta de red. Se
debe observar si el Adaptador de tarjeta de red tiene el protocolo
TCP/IP instalado, si es así deberá aparecer el siguiente texto:
TCP/IP -> Adaptador LAN.
2) Si el TCP/IP no está instalado pulsar: Adaptador de Red / Agregar /
Protocolo / Microsoft /TCP-IP.
156 156
IMPL. Y MANTTO. REDES LAN
3) Volver a la pantalla inicial. Observar si el Adaptador de Acceso
telefónico a redes tiene el protocolo TCP/IP instalado. Si no lo tiene,
pulsar Adaptador de Acceso telefónico a redes / Protocolo
/Microsoft/TCP-IP. Cuando se indique, reiniciar el sistema.
4) Agregar el protocolo TCP/IP a cada computadora. El proceso es el
mismo: en Panel de Control/Red observar si TCP/IP -> Adaptador
LAN está instalado.
Se debe asegurar que el Adaptador de acceso telefónico a redes no tenga
marcada la opción de Especificar una dirección de IP. Debe tener marcada la
opción Obtener una dirección IP automáticamente. De esta manera es más fácil la
configuración.
Cada computadora debe tener asignado una única dirección IP.
Estrictamente hablando, se asigna una dirección IP a cada conexión de red, pero
es conveniente hablar de una “dirección de computadora”
Si se configura la computadora cliente para Obtener una dirección IP
automáticamente, WinProxy se encargará de configurarlo automáticamente. Se
recomienda utilizar la dirección 90.0.0.x en la red local. Se obtendrán tres mejoras
al hacerlo:
Se relacionará con el sitio de Internet de WinProxy.
Se añadirá seguridad a los equipos usando este número no rutable en la red
local..
Para hacerlo, pulsar en: Panel de Control/Red/Configuración/TCP-IP/Adaptador
de red/Propiedades. Poner la dirección IP. Pulsar Especificar una dirección de IP e
introducir la dirección IP y la submáscara de red. Se recomienda 90.0.0.1 y
255.255.255.0.
157 157
IMPL. Y MANTTO. REDES LAN
Lo más fácil es utilizar números secuenciales tales como 90.0.0.2, 90.0.0.3,
etc. Cada equipo debe tener la misma máscara de subred 255.255.255.0. Cada
dirección IP de la red local debe ser único y solo se debe cambiar el número final
del grupo.
FIGURA VI.4 CONFIGURACIÓN TCP/IP
Si se va a utilizar una conexión telefónica a un proveedor de internet, no
marcar la especificación de dirección automática. Se ha de marcar Obtener la
dirección IP automáticamente. La asignación de la dirección IP de este tipo de
conexión la realizará el proveedor ISP de forma dinámica cada vez que se realice
una conexión. Estas direcciones serán probablemente diferentes cada vez que se
realice una conexión.
158 158
IMPL. Y MANTTO. REDES LAN
Si se va a realizar una conexión directa al proveedor de Internet la tarjeta de
red conectada al módem deberá tener asignada una dirección IP y una
submáscara especificada por el proveedor ISP. Se debe recordar que hay que
tener dos tarjetas en este equipo; una para la conexión externa al proveedor y otra
para la conexión interna al resto de las computadoras de la red.
6.4.1 COMANDO PING
Cuando todas las computadoras tengan configurado el protocolo TCP/IP,
se va a realizar una prueba para verificar si la red funciona apropiadamente. Si
funciona adecuadamente, significará que el hub y los cables están correctamente
configurados. Se usará el comando Ping para la prueba. Es una sencilla
herramienta incluida en Windows que permite consultar la conexión TCP/IP.
Primero se abre una ventana DOS (Inicio/Programas/MS-DOS) y se escribe
la palabra ping. Se verá una lista de ordenes. Si estamos en la computadora
cliente 90.0.0.2 se puede observar la conexión al WinProxy escribiendo su
dirección (90.0.0.1) después de escribir la palabra ping.
Si el TCP/IP está correctamente configurado en ambas computadoras,
observaremos varias líneas que indican el tiempo de respuesta. Si no se consigue
contestación, significará que hay algo mal en la configuración del protocolo IP en
uno o ambos equipos.
159 159
IMPL. Y MANTTO. REDES LAN
FIGURA VI.5 COMANDO PING
Para comprobar el estado de red realizar la siguiente prueba:
1. Escribir Ping 127.0.0.1 para asegurarse que su protocolo TCP/IP está
funcionando. De esta manera se puede verificar si el software TCP/IP de la
computadora está funcionando y que el protocolo TCP/IP reconoce a la
tarjeta de red. La dirección de realimentación está específicamente
diseñada para este tipo de pruebas y no genera tráfico en la red. Si no
funciona implica que el software esta mal.
2. Escribir Ping con la dirección de su computadora para ver si funciona la
tarjeta de red.
3. Probar si se conecta con todos los equipos.
Hacer un ping a la dirección IP en la computadora WinProxy, para verificar que
la tarjeta funciona y el IP está correctamente configurado. Si encuentra algún
problema, verificar su tarjeta de red. En Windows pulsar Panel de
Control/Sistema/Administrador de dispositivo para ver si hay algún signo amarillo
de exclamación o un signo de interrogación.
160 160
IMPL. Y MANTTO. REDES LAN
Si es así, pulsar Driver y luego Ver recursos para determinar si Windows
informa de algún conflicto o una interrupción. Si ocurre esto, se puede asignar una
interrupción no utilizada.
Hacer un ping a la dirección IP de otro equipo de la red. Si la configuración es
correcta las dos computadoras se comunicarán. Si hay problemas, normalmente
significa que hay un error en la asignación de IP. Probablemente se ha asignado el
mismo número a dos computadoras diferentes, o se asigno un número fuera de
rango, o simplemente se ha tecleado mal la dirección.
Si sale como respuesta request timed out, significa que no se realizó el ping (o
el retorno) en el otro equipo. Observar si están bien configuradas la direcciones IP
y los hubs. Si se obtiene como respuesta destination unreachable, el ping no sabe
como realizar la petición. Esto suele ocurrir cuando se pone en el ping una
dirección con campos mal colocados.
Si parece que los problemas vienen de la tarjeta de red, ir a Panel de Control /
Sistema /Administrador de dispositivo por tipo. Observar Adaptadores de Red. Si
se ve un signo de exclamación o de interrogación sobre el adaptador, el sistema
puede tener problema con el adaptador. De lo contrario se deben actualizar los
controladores.
Una vez instalado correctamente TCP/IP la computadora ya está preparada
para instalar WinProxy.
6.5 CONFIGURACION CON WINPROXY
Antes de instalar WinProxy, se debe tener instalada y configurada un red de
área local con el protocolo TCP/IP. También se ha de asegurar que se tiene
conexión a Internet desde la computadora en el que se va a instalar WinProxy.
161 161
IMPL. Y MANTTO. REDES LAN
El Host/servidor es la computadora donde está instalado WinProxy. Este es el
único equipo donde se ha de instalar WinProxy y debe tener el sistema operativo
Windows. Necesitará dos conexiones, una a Internet y otra al resto de los equipos.
La conexión a Internet se puede realizar mediante un acceso telefónico o a una
tarjeta de red (módem cable, DSL y conexión directa).
6.5.1 Configuración de la computadora Host:
Primero vamos a configurar la computadora que trabajará con WinProxy:
1. Oprimir botón derecho en el icono Entorno de Red del escritorio.
2. Pulsar Configuración, luego en TCP/IP ->[Tarjeta Ethernet], y luego en
Propiedades. Asegurarse de seleccionar la Tarjeta Ethernet que conecta este
equipo a la red.
3. Pulsar la ficha Dirección IP.
4. Marcar “Especificar dirección IP” y escribir 90.0.0.1
5. Escribe en submáscara 255.255.255.0
6. Pulsar Aceptar.
7. La computadora pedirá reiniciar.
6.5.2 InstalaciónAhora ya estamos preparados para instalar WinProxy:
1. Insertar el disco donde se encuentra WinProxy en la computadora host.
2. La instalación comenzará automáticamente. Si no lo hace pulsar setup.exe
3. El programa de instalación comenzará a copiar los archivos y programas
necesarios para WinProxy.
4. Después de completar el proceso, se debe reiniciar el equipo.
5. Después de reiniciar, se presentará automáticamente el asistente de instalación
del WinProxy. Seguir las instrucciones, el asistente le guiará durante todo el
proceso de instalación y verificará que el funcionamiento de la conexión de
Internet.
162 162
IMPL. Y MANTTO. REDES LAN
6.5.3 Configuración de los equipos clientes
Al término de la configuración con el asistente aparecerá un documento de
la configuración cliente, explicando como ajustar los equipos clientes para que
puedan acceder a Internet a través de WinProxy. Estas instrucciones son las
siguientes y se deben realizar en cada equipo cliente.
1. Desde el escritorio de cada equipo pulsar el botón derecho en “Entorno de
Red”.
2. Pulsar en “Propiedades”.
3. En la ficha “Configuración”, pulsar TCP/IP ->[Su tarjeta Ethernet], y luego pulsar
“Propiedades”.
4. En “Direcciones IP” seleccionar “Obtener la dirección IP automáticamente”.
5. Pulsar Aceptar.
6. Reiniciar la computadora, para que se efectúen los cambios.
6.6 CONCLUSIONES
Aunque todo este proceso de planeación formal y ejecución puede parecer
excesivo, particularmente para las redes pequeñas, lo más probable es que su red
crezca ya sea en tamaño (conectar más PC’s) o en importancia para la
organización.
Se dará cuenta de que las formas que emplea facilitarán en gran medida la
tarea de planeación y documentación de su red. Y al crear y mantener una
bitácora de sistema usted será capaz de enfrentar cualquier eventualidad, desde
manejar problemas y fallas hasta efectuar expansiones.
163 163
IMPL. Y MANTTO. REDES LAN
La planeación previa a la construcción de una red le ahorrará tiempo y hará
que su sistema sea mucho más efectivo en términos de su costo.
Siempre se deben considerar los siguientes puntos para la correcta
instalación de una red LAN:
Todos las computadoras están conectadas mediante una red Ethernet. Una de las computadoras tiene conexión a Internet, y funciona con alguna versión de Windows. Esa
computadora debe tener instalado el WinProxy y será conocida como servidor WinProxy.
Se deben instalar algunos protocolos de red, para el NeTBEUI cada PC
será diferenciada por su nombre NetBEUI. El nombre NetBEUI de cada PC
se encuentra en Panel de Control/Red/Identificación/Nombre de la PC.
Después de lo anterior será posible instalar el protocolo TCP/IP. Una vez
instalado el protocolo TCP/IP asignar direcciones de red a cada computadora sin
que estas se repitan. Instalar Winproxy en la computadora que tiene instalado el
MÓDEM y por lo tanto tiene acceso a internet.
164 164
IMPL. Y MANTTO. REDES LAN
MANTENIMIENTO DE REDES
El mantenimiento de redes es casi tan importante como la configuración primaria e instalación de la misma, ya que depende de este procedimiento que la red tenga buen funcionamiento y cumpla con sus objetivos. Aunque siempre se ha pensado que la tarea del mantenimiento de la red corresponde al administrador de red también corresponde esta a los usuarios haciendo buen uso de sus cuentas y protegiendo su contraseña contra intrusos del sistema.
En este capítulo final correspondiente al mantenimiento de redes, mencionaremos los cuidados que se deben de tener después de conectar nuestras maquinas en red ya que la información contenida en cada maquina personal puede ser vista por otras personas, es necesario saber como evitar esto. También es necesario proteger nuestra información contra virus informáticos y mantenerlos actualizados, que es factor que más comúnmente causa daños a redes que se conectan a internet. Aquí no mencionamos como cambiar partes físicas de las computadoras ya que pueden ser muy variadas y aun así son muy fáciles de reemplazar y es muy improbable que se dañen ya que no son componentes que se desgasten con facilidad.
7.1 ADMINISTRACIÓN DE REDES
La administración se define como el proceso de diseñar y mantener un
ambiente en el que las personas trabajando en grupo, alcancen con eficiencia
metas seleccionadas.
Los administradores tienen la responsabilidad de realizar acciones que
permitan que las personas hagan sus mejores aportaciones a los objetivos del
grupo, sus objetivos son crear un superávit y ser productivos, es decir lograr una
relación resultados (productos) –insumos favorables dentro de un periodo de
tiempo especifico tomando en cuanta la calidad.
Los administradores realizan funciones administrativas como planeación,
organización, integración del personal, dirección y control.
La administración de redes se encarga del análisis de factores
infraestructurales ara controlar, planear, coordinar y monitorear los recursos que
165 165
IMPL. Y MANTTO. REDES LAN
hacen posible la comunicación entre computadoras, con la finalidad de reducir el
tiempo de offline de la red, garantizando la efectividad de operación de toda la
instalación y la protección de la inversión material e intelectual de toda la
organización.
Se dice que la administración de redes se divide en cinco áreas que
engloban las tareas que deben realizarse:
1) Seguridad: No importa todo lo que se tenga que hacer siempre y
cuando la información esté en el momento en que esta sea requerida
por el usuario, sin importar todo lo que implica tenerla integra y
disponible, es decir, para el usuario no son relevantes las tareas que se
realicen para mantener segura la información, independientemente de
los ataques que puedan presentarse y aunque parezca fuera de
contexto no falta que un desastre natural ocasione la pérdida de
información; entonces podríamos resumir que está en la red sea
acezada, solamente por el personal autorizado en el momento deseado.
2) Fallas: Todo suceso anormal en el funcionamiento de la red, se califica
de falla. Dado que las fallas pueden tener diferentes orígenes, se
tratarán de clasificar de acuerdo a sus orígenes. Es de vital importancia
mencionar que la falla de un factor afecta a los otros; sin embargo, se
estima que entre el 70 y 90 por ciento de todas las fallas de la red están
relacionadas con el hardware.
3) Desempeño: Se dice que la administración del desempeño se encarga
de evaluar el comportamiento de todos los elementos administrativos;
es decir, se encarga de abalizar y determinar cuando un elemento está
trabajando a su máxima capacidad, o dentro de sus limites o cuando ese
elemento está utilizando un mínimo porcentaje de su capacidad; la
información que sea obtenida servirá para indicar qué acciones deben
166 166
IMPL. Y MANTTO. REDES LAN
llevarse a cabo cuando dicho elemento ya no sea suficiente o tal vez
éste tenga una baja carga de trabajo y debe equilibrarse con algún
equipo que ya no tenga suficiente capacidad.
4) Configuraciones: Cuando una red es recién instalada, se requiere de
mucho esfuerzo en todos los aspectos, ya que esta tarea es la más
ardua, puesto que se parte de la nada, en su mayoría casi todo el
equipo es nuevo, entonces hay que configurar el equipo y los servicios
que va a brindar tal equipo de acuerdo a las necesidades de la
organización, pero esta tarea no solamente se presenta al principio sino
que dura por siempre puesto que la red esta en constante crecimiento y
evolución lo que implica que siempre hay equipo y servicios nuevos que
configurar y también posiblemente que dar de baja.
5) Recursos: Administrar los recursos requiere saber que es lo que se
tiene y como se está usando, para poder dar valores reales a los costos
de consumo de los recursos administrados, por lo tanto se habla
también de tener un inventario de éstos.
La prioridad que se da a cada una de estas tareas depende de los intereses y
fines de la organización, ya que para muchos es de vital importancia la seguridad
y detección de fallas, mientras que para otros es más importante la contabilización
de los recursos.
Se puede especificar exactamente quien puede cambiar las configuraciones
para cada servidor y quien puede usar cada directorio e impresora que se
encuentra compartida. Una cuenta SUPERVISORA para un grupo de trabajo que
haya sido creada tiene derechos de administrador.
167 167
IMPL. Y MANTTO. REDES LAN
FIGURA 7.1 VENTANA PARA COMPARTIR UNIDAD EN WINDOWS
Tal como se crearon cuentas individuales de los usuarios, se puede querer
crear cuentas de propósito especial, tal como una cuenta GUEST. Una cuenta
GUEST no tiene propiamente privilegios de administrador, pero permite a un
usuario abrir una sesión dentro de la red provisionalmente.
Se puede dar a algún usuario privilegios de administración, esto no es
propiamente obligatorio, sino únicamente para obtener apoyo cuando el
administrador general de la red lo requiera.
No se debe reiniciar o apagar un servidor sin verificar y estar seguro que
otros usuarios no se encuentran conectados en la red, ya que estos pueden
perder información. Aunque el software de red intentará reconectar a los usuarios,
y así se restaura inmediatamente el servidor.
168 168
IMPL. Y MANTTO. REDES LAN
Si este es el primer servidor de la red, se debe asegurar de dejar a éste
trabajando mientras otros usuarios instalan su sistema operativo de red.
El propietario del servidor o alguna otra persona con los derechos de
administrador del servidor, específica que directorios o unidades son compartidos,
asignándole a éste un nombre y especificando quién puede acceder o hacer uso
de éste. Entonces, algún usuario puede conectarse y hacer uso del directorio
compartido, si es que tiene derechos.
FIGURA 7.2 VERIFICACION CON CONTRASEÑA DE UNIDAD COMPARTIDA
Antes de crear o modificar una cuenta de usuario, se debe hacer lo siguiente:
1) Se tiene que introducir el nombre de usuario en el grupo de
trabajo apropiado.
169 169
IMPL. Y MANTTO. REDES LAN
2) Se tiene que tener un administrador de grupo de trabajo con
sus respectivos privilegios
3) Se debe decidir si dar los privilegios de administrador de grupo
de trabajo al usuario. Un administrador de grupo puede:
a. Crear grupos de trabajo
b. Crear, modificar o borrar alguna cuenta de usuario; excepto la
cuenta de supervisor.
c. Reconfigurar algún servidor que tenga todos los derechos de
administrador de grupo de trabajo.
d. Visualizar y borrar el nombre de usuario para auditar el grupo de
trabajo.
e. Visualizar y borrar el nombre de usuario cuando existe un error en
el grupo de trabajo.
Hay cuatro derechos de acceso, alguno de los cuales puede ser por omisión o
asegurarse de los nombres de usuario.
Derechos de acceso FunciónTodos los derechos(lectura escritura)
Los usuarios pueden realizar todas las operaciones en archivos en los directorios.
Escritura Los usuarios pueden crear nuevos archivos y escribir en los archivos existentes. Ellos no pueden leer o ejecutar archivos o revisar el directorio
Lectura Los usuarios pueden leer y ejecutar los archivos existentes y revisar el directorio.
Ninguno Los usuarios pueden conectarse al directorio, pero ellos no pueden tener derechos de este.
TABLA VII.1 TABLA DE DERECHOS EN ARCHIVOS COMPARTIDOS
Cuando se decide cuales impresoras deberán compartirse, se les informa a
los usuarios de la red de los nombres de las impresoras, la localización física y se
sugieren los usos. Las impresoras, generalmente, están sujetas a los servidores.
170 170
IMPL. Y MANTTO. REDES LAN
Estas se encuentran disponibles para los miembros de los grupos de trabajo de
los servidores.
FIGURA 7.3 UNIDAD COMPARTIDA
Se pueden compartir directorios para muchos propósitos, incluyendo los
siguientes:
Compartir una copia sencilla de algún programa de aplicación que no
necesite propiamente una copia en el disco duro de cada cliente.
Compartir datos si estos son inmovibles, únicamente de lectura, o para
intercambiar información que se debe de estar actualizando.
El sistema debe asegurarse que únicamente un solo usuario en el momento
pueda cambiar los contenidos de los archivos.
Compartir espacio sobrante en disco duro.
Se puede escoger que usuarios del grupo de trabajo pueden acceder cada uno
de sus directorios y que tipo de accesos tienen ellos. Por ejemplo, todos los
administradores de grupo de trabajo pueden tener acceso de lectura y escritura,
mientras que una cuenta GUEST podrá ser únicamente para leer.
171 171
IMPL. Y MANTTO. REDES LAN
FIGURA 7.4 VENTANA DE UNIDAD COMPARTIDA
7.2 SEGURIDAD
La función principal de las redes locales es la de compartir información con
el resto de los usuarios, pero es necesario proteger esta información para que no
se use de forma no autorizada.
A medida que aumenta el tamaño del sistema, es más importante la
seguridad y la privacidad de los datos, por lo tanto es necesario y casi obligatorio
disponer de los dispositivos necesarios para proteger esa información.
Una red tiene integridad cuando efectúa las funciones necesarias para que
la información que circule en la red llegue a su destino con exactitud, sin
distorsiones o errores durante la distribución, que se detecten en forma adecuada
las fallas del equipo y se inicie un procedimiento apropiado de Iniciación/ Origen /
Destino y operadores. Todas estas disposiciones son las que determinamos
medidas de mantenimiento y contingencia en la administración y control de redes
172 172
IMPL. Y MANTTO. REDES LAN
7.2.1 Seguridad Lógica
La integridad de la información se refiere a la validez y exactitud de la
información que fluye entre los orígenes y los destinos de información de la red
El aumento en el uso de LANs ha sido acompañado de un aumento similar
en los problemas de seguridad. Los datos almacenados en las computadoras se
pueden copiar fácilmente en un medio fácil de esconder, como un disco flexible o
un CD. Así, es posible sacar de un edificio grandes cantidades de información
confidencial en una forma fácil de trasportar.
Pero cuando se conectan computadoras personales para formar una red,
los problemas aumentan. Una vez que se comparte información, la compañía
debe determinar quien puede verla, cambiarla o eliminarla. No es cuestión de que
alguien obtenga datos privados al tener acceso a una computadora personal o un
disco. Ahora es posible adquirir datos de la red, ya sea de la microcomputadora de
la compañía o de otro usuario de la red.
Cada uno de los usuarios se puede identificar mediante una clave personal.
Los datos pueden asociarse con un atributo de sólo lectura o de lectura/escritura.
Es posible asignar direcciones personales a la estación de trabajo antes de que el
usuario pueda tener acceso al sistema. Además, mantener un registro del uso del
sistema ayuda a localizar usuarios no autorizados. Un método para prevenir
acceso ilegal es emplear un subsistema que verifique la legitimidad de cualquier
intento de tener acceso a los datos. Algunos expertos piensan que el cifrado de
datos (empleo de un código para almacenar datos) es quizás, el mejor
procedimiento de seguridad. El cifrado puede hacerse electrónicamente o por
programa, siendo el primer método el más seguro.
Uno de los objetivos principales de las redes locales consiste en ofrecer un
acceso sencillo, por desgracia, las mejoras en las medidas de seguridad siempre
perjudican el rendimiento del sistema y dificultan el uso de la red.
173 173
IMPL. Y MANTTO. REDES LAN
Casi todas las medidas de seguridad siguen siendo vulnerables a los
ataques de usuarios no autorizados. Usuarios descuidados pueden dejar sus
claves en sitios donde cualquiera las pueda ver, o emplear claves obvias, como su
nombre o fecha de nacimiento. Se puede agregar al sistema un programa de
utilería que identifique claves y códigos para así penetrar el sistema de seguridad
y obtener los datos deseados.
Sean cuales fueran las medidas de seguridad empleadas, es esencial
asignar la responsabilidad de mantener la seguridad de los datos a un
administrador de sistemas. Sin embargo muchas compañías no confían todo eso a
un solo individuo. Algunas compañías insisten que los datos importantes se
almacenen únicamente en discos flexibles que se guarden en lugar seguro, otras
hacen caso omiso de todo el problema de seguridad de datos en la red. Conforme
crece el número de usuarios de una red, se hace más difícil garantizar seguridad
adecuada de los datos. Es probable que la mejor protección sea educar a las
empresas como a los usuarios sobre la importancia de emplear los procedimientos
de seguridad de los datos existentes.
A medida que aumenta la preparación de los usuarios en la utilización de
los equipos y redes, la seguridad está convirtiéndose en un problema cada vez
más grave para la industria informática y de comunicaciones.
Se puede concebir un sistema de seguridad como una serie de círculos
concéntricos que forman estratos de protección en torno a datos y recursos de
computación. Los anillos exteriores representan la más baja seguridad, y los
interiores, la más alta seguridad. La dificultad real que existe con el concepto que
presenta es que es demasiado simple a la luz de la tecnología moderna.
174 174
IMPL. Y MANTTO. REDES LAN
Como uno de los objetivos primarios de una Red de Área Local es la
conectividad, la óptima implantación de un sistema altamente conectivo tiende a
frustrar algunos métodos de seguridad y control. Los diversos estratos de
seguridad están diseñados para impedir el acceso el acceso no autorizado y en
esto está implícito un aspecto de seguridad importante: en qué punto es más
costoso conservar la seguridad que la existencia de una brecha en el sistema de
seguridad. La respuesta debe darla cada organización por separado.
Así mismo, otros aspectos intervienen en el tema de la seguridad. El
tamaño de una red puede impedir problemas de seguridad, o puede acrecentarlos.
Es probable que una LAN pequeña, instalada en una misma oficina, tenga
problemas de seguridad diferentes a los de una LAN grande dispersa en un
entorno multiedificios. En una LAN pequeña, la integridad de los datos puede estar
más comprometida como resultado de descuidos más que malicia, y podría ser
adecuado emplear técnicas relativamente sencillas.
En una LAN grande, podrían necesitarse técnicas de codificación o de
devolución de llamadas. Con una LAN pequeña, quizá sea posible controlar los
dispositivos conectados a un sistema, pero en una grande dicho control puede ser
más difícil de lograr.
Se ha realizado un esfuerzo considerable para crear sistemas de
codificación para la transmisión y almacenamiento de datos. Aquellas personas sin
clave a la información codificada, no pueden tener acceso al control de los datos,
aunque los archivos mismos podrían ser vulnerables. La integridad de los archivos
puede ser protegida a través del uso de contraseñas, pero los sistemas de
contraseñas pueden ser razonablemente fáciles de burlar.
Un método más adecuado es aislar datos importantes y su acceso en redes
concurrentes (privada) que utilicen quizás un protocolo de comunicación
alternativo con las técnicas de codificación y devolución de llamada.
175 175
IMPL. Y MANTTO. REDES LAN
A menudo un sistema de devolución de llamadas puede ser implantado con
relativa facilidad y consiste en que la computadora interrumpe la conexión a un
usuario, después que éste haya ingresado debidamente a una aplicación, y
después devuelve la llamada al usuario en una o más terminales no autorizadas
desde las cuales se podría tener acceso a la aplicación. Dichos sistemas de
Hardware, respaldados por el Software adecuado, podrán ser implantados en
formas económicas con muchas redes de área local.
El único sistema de computación seguro es aquél que se encuentra
eléctrica y físicamente aislado. Sin embargo, incluso en un sistema aislado existen
elementos de seguridad física. Se pueden tener algunas redes relativamente más
seguras que otras, pero quizá no sea posible lograr la seguridad total del sistema.
7.2.1.1 Tipos de violación de seguridad
Una de las formas más sencillas y habituales de quebranto de la seguridad
es el falseamiento, es decir, la modificación previa a la introducción de los datos
en red. Otra forma común de violación es el ataque ínfimo, que consiste en la
realización de acciones repetitivas pero muy pequeñas, cada una de las cuales es
indetectable. Una de las formas más eficaces de violación de la seguridad de una
red es la suplantación de personalidad, que aparece cuando un individuo accede
una red mediante el empleo de contraseñas o códigos no autorizados. La
contraseña suele obtenerse directamente del usuario autorizado de la red, que
puede burlarse utilizando una computadora para poder calcular todas las posibles
contraseñas.
Una forma de combatir el empleo no autorizado de contraseñas consiste en
instalar un sistema de palabras de acceso entre el canal de comunicaciones y la
computadora. Este dispositivo, una vez que recibe la contraseña, desconecta
automáticamente la línea, consulta en una tabla cual es el número de teléfono
asociado a ella, y vuelve a marcar para conectar con el usuario que posee el
número telefónico designado.
176 176
IMPL. Y MANTTO. REDES LAN
Con este mecanismo “el intruso” ha de disponer de la palabra de acceso o
contraseña, y ha de encontrarse físicamente en un lugar en el que debe estar el
usuario autorizado.
Las redes también pueden ser violadas mediante lo que se conoce como
“back doors”. Este problema se debe a que los dispositivos o los programas de
seguridad sean inadecuados o incluyan errores de programación, lo que permite
que alguien encuentre el punto vulnerable del sistema. En esencia accederá a la
red, por candidez del gestor de la red, lo cual queda manifestado especialmente
cuando la red dispone de capacidades criptográficas, el gestor supone que el texto
cifrado es completamente ininteligible, pero existen muchos sistemas en la
actualidad que utilizan técnicas de cifrado sencillas, que pueden violarse con
bastante facilidad.
Las redes también se ven comprometidas como consecuencia de la
intercepción y monitorización de los canales. Así, por ejemplo, las señales de
microondas o de satélites pueden interceptarse si el intruso encuentra la
frecuencia adecuada. Algunos casos de intercepción de señales de satélite han
originado serios problemas de seguridad a algunas compañías que transmitían
información secreta o delicada.
7.2.1.2 Cifrado con Claves Privadas
Una técnica muy utilizada para aumentar la seguridad se las redes
informáticas es el cifrado. Esta técnica convierte el texto normal en algo
ininteligible por medio de algún esquema reversible de codificación desarrollado
en torno a una clave privada que solo conocen el emisor y el receptor. El proceso
inverso es el descifrado, con el cual el texto clave se vuelve a convertir en texto
legible. El cifrado suele tener un lugar en el emisor, mientras que el descifrado
suele realizarse en el receptor.
177 177
IMPL. Y MANTTO. REDES LAN
El cifrado se clasifica en dos tipos: cifrado por sustitución y cifrado por
transposición. La sustitución es la forma más sencilla de cifrado, consiste en
reemplazar una letra o un grupo de letras del original por otra letra o grupo de
letras. El descifrado final del código se convierte en algo relativamente sencillo,
sobre todo, si se utiliza una computadora de alta velocidad.
Existen otros métodos de cifrado por sustituciones más eficientes. Una
variación del cifrado sustitucional consiste en utilizar una clave de secuencia
aleatoria de bits que se cambia periódicamente.
La principal desventaja de todas las estructuras basadas en una clave
privada es que todos los nodos de la red han de conocer cual es la clave común.
La distribución de las claves acarrean problemas administrativos y logísticos.
En el método de cifrado por transposición las claves de las letras se
reordenan pero no se disfrazan necesariamente,.
7.2.1.3 Recomendaciones ISO
El organismo internacional de normalizaciones (ISO) recomienda establecer
el cifrado en el nivel de presentación según el modelo OSI. Estas son razones que
aduce ISO para ello.
Es algo comúnmente admitido que los servicios de cifrado han de colocarse
en un nivel superior de red, con el fin de simplificar el cifrado de extremo a
extremo. El nivel de transporte es el nivel más bajo en el que existen servicios de
extremo a extremo, por tanto, el cifrado ha de realizarse en el nivel cuarto o en
uno superior.
178 178
IMPL. Y MANTTO. REDES LAN
Sin embargo, los servicios de cifrado han de encontrarse en un nivel
superior al de transporte si se quiere minimizar la cantidad de programas a los que
ha de conferirse el texto legible.
Y también e cifrado ha de establecerse por debajo del nivel de aplicación,
ya que de lo contrario las transformaciones sintéticas sobre los datos cifrados
serían bastante difíciles.
Puesto que es deseable poder aplicar la protección de forma selectiva, es
posible que no todos los campos necesiten de esta selección en el nivel de
presentación o en uno superior, ya que por debajo de este nivel no, existe
constancia de la división en campos de la corriente de datos.
7.2.1.4 Medidas de Protección contra Virus
Los paquetes o programas originales vienen acompañados de un manual
de enseñanza que contiene, entre otras cosas, cómo hacer copias de respaldo,
trabajar con ellas y guardar los originales protegidos contra escritura y en un lugar
seguro.
Cuando detecte algo extraño y sospeche que pueda ser un virus,
desconecte todas las líneas de transferencia de información, tales como módem,
redes, terminales e interfases y dispositivos de entrada/salida, para evitar que se
disemine el virus a otros sistemas.
En una red conviene crear un subdirectorio para cada usuario, y proteger el
acceso a ellos con una clave de identificación individualizada para que los
operadores sólo puedan trabajar en su correspondiente subdirectorio. Esto
protege los archivos sobre todo de datos, que utilizan otros operarios.
179 179
IMPL. Y MANTTO. REDES LAN
Existen además otros programas específicos desarrollados para la
detección de virus en sistemas de computo.
NET SACAN: Se trata de la versión de Viruscan para redes. Verifica las unidades
de disco y los servidores, detectando si existe una infección viral. El uso de
Viruscan en combinación con Netscan en las terminales individuales permite
detectar una gran cantidad de virus diferentes. Siempre debe usarse desde un
disco protegido contra escritura o un CD. Fue desarrollado por McAfee associates
y la cuota es variable de acuerdo con la magnitud de la red. La suscripción incluye
el derecho de asesoría a las empresas para eliminación manual de los virus
detectados
DISK DEFENDER: Se trata de un sistema de una tarjeta de control externo y su
correspondiente paquete de programas rectifica las diferencias de los sistemas
operativos como el MS-DOS.
Algunos de los más modernos son NORTON (symantec)y Viruscan (Mcfee).
7.2.2 Seguridad Física
La seguridad en hardware esta relacionada con la incorporación de
mecanismos de protección en los componentes electrónicos y electromagnéticos
del equipo, tales como memoria principal, memoria secundaria y dispositivos
periféricos.
Existen dos factores importantes que soportan la proporción de costo-
seguridad de los mecanismos de protección en hardware. El primero es la
tecnología, esto es, el hardware encargado de la protección debe tener tecnología
avanzada y un costo adecuado a su funcionamiento. El segundo es el diseño: un
180 180
IMPL. Y MANTTO. REDES LAN
mecanismo de seguridad debe proveer soluciones eficientes a los problemas que
intenta resolver.
Existen diferentes métodos de protección:
7.2.2.1 Protección de memoria
La protección de memoria ejerce el control sobre el espacio de
direccionamiento de un programa. El espacio de direccionamiento es el área de
memoria a la que un programa puede hacer referencia durante su ejecución. La
forma de controlar las referencias a un área es mediante los atributos de ésta.
Básicamente se tienen dos atributos: sólo lectura y sólo escritura, sin embargo, se
pueden tener atributos más elaborados como por ejemplo: sólo ejecuta, no
accesible.
Existen dos tipos de espacio de direccionamiento:
Protección del espacio del direccionamiento en memoria real: En este caso la
memoria real se divide en áreas mutuamente exclusivas, y cada vez que se hace
referencia a un área, se verifica en ese momento (tiempo real) si está permitido su
acceso. El CPU puede realizar esta verificación ya que las instrucciones antes de
ser ejecutadas, son interpretadas por el CPU en el registro de instrucción.
Protección del espacio del direccionamiento en memoria virtual: La técnica
empleada en el diseño de una memoria virtual ayuda para la incorporación de un
mecanismo de seguridad a nivel página. En el concepto de memoria virtual, el
programa del usuario se divide en varios segmentos de igual tamaño llamados
páginas y la memoria real se divide también en segmentos de igual tamaño al del
181 181
IMPL. Y MANTTO. REDES LAN
programa cuyo nombre son bloques. Se tiene así que el tamaño en palabras de
una página es igual al tamaño en palabras de un bloque de memoria real. Se
maneja también una tabla maleadora de direcciones implantada en el hardware,
cuya función es convertir direcciones virtuales a direcciones reales.
Mediante la tabla se pueden marcar atributos de protección a cada página
que se introduce a la memoria real. Por lo general la tabla maleadora no solo se
usa para convertir direcciones sino que, mediante su ampliación por columnas es
posible manejar atributos de protección para las páginas que están almacenadas
en un bloque de memoria real.
7.2.2.2 Protección por el estado de la instrucción en proceso
Cuando una instrucción se remite al CPU para su interpretación y ejecución,
está instrucción puede ser de tipo privilegiado, o bien puede ser una instrucción no
privilegiada. El objetivo así, es controlar la ejecución de instrucciones de uso
privilegiado del sistema operativo. Para resolver este problema se tienen dos
soluciones:
Estados binarios de ejecución: Se definen dos estados, uno para usuarios
privilegiados tales como el administrados del sistema, y otro para los demás
usuarios. Cando un programa está en estado privilegiado, éste puede emitir
instrucciones privilegiadas y supervisar a aquellos programas en el otro estado. Se
tiene así que, además de interpretar las instrucciones de un programa, el CPU
debe determinar el estado, interpretando un interruptor de estado. De esta
manera, un programa que se ejecuta en un estado puede emitir instrucciones
privilegiadas, sin que suceda lo mismo en el otro estado, aunque el código sea el
mismo.
Estados múltiples de ejecución: Mediante la definición de estados múltiples es
posible tener muchos niveles de protección. El planteamiento es, por ejemplo:
182 182
IMPL. Y MANTTO. REDES LAN
Dividir la memoria en 5 secciones de modo que en el nivel más bajo se ejecuten
sólo programas como el supervisor, manejadores e interrupciones de software y
hardware, etc.; en el siguiente nivel de jerarquía, programas del supervisor para
iniciación de trabajos, contabilidad y terminación de los mismos
En el tercer nivel, sólo se permiten ejecutar subsistemas de lenguajes de
programación: en el cuarto nivel se puede tener un programa supervisor escrito
por el usuario; finalmente, en el último nivel, los programas de aplicación del
usuario, llamados y monitoreados por el programa supervisor del cuarto nivel.
7.2.2.3 Protección mediante el uso de microprocesadores
El desarrollo de los microprocesadores durante los últimos años ha
permitido su aplicación en aspectos de seguridad. Todas aquellas verificaciones
que hace el CPU y el sistema operativo para controlar el acceso a la información,
requieren de ciclos de procesamiento entre la memoria y el CPU. Estos procesos
resultan en alguna degradación del sistema para ejecutar otras actividades, esta
degradación puede ser disminuida mediante el uso de procesadores adicionales,
los cuales pueden ser usados:
Entre los canales de entrada/salida y la memoria principal
En aplicaciones de bases de datos
Para procesamiento posterior
7.2.2.4 Protección mediante el uso de minicomputadoras
Las minicomputadoras son necesarias cuando el volumen de información
confidencial a procesar es muy alto para ser dado a un microprocesador. También
son necesarias cuando la ejecución de los métodos de seguridad por el hardware
requieren de cálculos complicados y un manejo elaborado de datos y recursos.
183 183
IMPL. Y MANTTO. REDES LAN
Periodos de procesamiento de minicomputadoras: Un periodo
consiste en tratar a cada proceso de seguridad como un proceso
independiente; este periodo ejecuta los siguientes pasos:
1) Indica al CP que borre la memoria principal, inicie una copia del
original del sistema operativo. Inicialice los canales, los
controladores y registros (regresa la computadora principal a su
estado inicial).
2) Conecta los controladores de E/S a los dispositivos de E/S
apropiados, los cuales contienen la información para la clase de
trabajo que se va a realizar (confidencial- no confidencial).
3) Cuando se completa la inicialización y conexión, el control es dado
al CPU de la computadora principal.
4) Los requerimientos de procesamiento para la clase de trabajo son
siempre apilados en discos conocidos como discos de entrada,
son conectados al período. Los requerimientos de procesamiento
para otras clases de trabajo son diferidos o retrasados.
5) Cuando el periodo para esta clase ha sido completado, puede
iniciarse un periodo para otra clase y los pasos de 1 a 5 se
repiten.
7.3 EQUIPO DE PRUEBA
Si los objetivos específicos del diseño son, una alta disponibilidad y una
estricta integridad de la información, puede ser necesario incluir en la red algún
nivel de capacidad de prueba y diagnóstico en línea. Esta capacidad puede
abarcar desde los simples mensajes de prueba que se introduzcan
periódicamente, hasta el empleo de equipo y máquinas de prueba y diagnóstico,
en los diversos elementos de la red.
La función de los procedimientos de prueba y diagnóstico, tanto si se
ejecutan en línea como durante periodos específicos de prevención de
184 184
IMPL. Y MANTTO. REDES LAN
mantenimiento, consiste en detectar fallas existentes o potenciales durante el
periodo de prueba, en lugar de hacerlo durante la transmisión de información en
vivo, que puede ser distorsionada o modificada y hasta puede pasar
desapercibida.
Algunos procesadores de redes incluyen la lógica necesaria para detectar
algunos tipos de extremos o errores ambientales, además de los errores normales
del sistema, tales como fallas de paridad, iteración y otras. En la configuración de
equipos se incluyen sensores para supervisar cuestiones tales como la
temperatura y la humedad en los locales. Cuando se alcanzan niveles máximos o
mínimos, se notifica al procesador cual es su situación y, en caso necesario, se le
puede preparar para una detención ordenada, con el fin de protegerse de los
daños posibles. Es posible generar mensajes de error que se envíen a la estación
de control resupervisión de la Red, indicando la situación y las medidas que se
deban tomar.
Otros sensores pueden supervisar el suministro de energía eléctrica, para
ver si permanece dentro de la tolerancia o límite específico, en lo que se refiere al
voltaje y la frecuencia. De inmediato se detecta cualquier condición incontrolable, y
comúnmente da como resultado una detección rápida pero ordenada. Casi nunca
se dispone del tiempo suficiente para enviar un mensaje de error al control de la
red.
A veces, se emplean como un opción, suministros de energía por medio de
baterías, cuando es inaceptable la pérdida del servicio debido a una baja de
energía eléctrica. Las baterías se mantienen cargadas gracias al suministro
primario de energía, en tanto permanece en su nivel normal. Cuando este último
falla, el procesador pasa inmediatamente al suministro por medio de baterías, sin
185 185
IMPL. Y MANTTO. REDES LAN
interrumpir el servicio, y envía un mensaje al control de la red, indicando su
situación antes de que se agoten las baterías.
Algunos de los sistemas más modernos realizan la comunicación al
suministro por medio de baterías de un modo tan suave que el procesador de
redes ni siquiera se da cuenta de ello.
En estos casos, es conveniente advertir al procesador de redes sobre la
situación, por medio de un indicador adecuado de posición, para que pueda enviar
al control de supervisión, un mensaje que señale la posibilidad de detención.
Esta posibilidad resulta particularmente valiosa en los procesadores de
redes o los concentradores remotos que se encuentran en lugares no atendidos, a
los que el personal de supervisión necesite varias horas para llegar y ponerlos
nuevamente en marcha manualmente.
Las redes LAN son muy útiles en diversos campos de trabajo, desde un
taller mecánico hasta una empresa con más de cien nodos conectados en red, en
esta tesis los que queremos comunicar que una red LAN es una herramienta útil y
económica y se adapta a los recursos que se deseen, nos sirve para compartir
recursos y economizar recursos, haciendo más eficaz y eficiente la labor del
organismo que la utiliza.
7.4 CONCLUSIONES
Se obtiene una mejor calidad y competencia en el mercado, al contar con
esta tecnología y aquí se muestra que esta al alcance de la mayoría y que puede
ser instalada por personas que tengan un nivel Técnico de estudios, ya que la
facilidad con la que los programas computacionales están estructurados solo se
requiere de seguir las instrucciones y de leer los manuales o tutoriales con los que
186 186
IMPL. Y MANTTO. REDES LAN
cuentan la mayoría de estos programas, desde Windows 95, hasta Windows XP,
esta tesis esta diseñada para hacer una red LAN casera, en donde se puedan
conectar hasta 16 computadoras utilizando un Hub o un Switch, que no son
caros, menos de mil pesos, dependiendo de la marca, esto puede ser útil para una
empresa que tenga menos de 16 computadoras, esto les ayudara a compartir
recursos como impresoras y programas; también pueden compartir información
dependiendo de lo que requieran.
Todos los materiales aquí utilizados se pueden conseguir fácilmente y son
baratos, también se muestran las fotos de cómo son para que se conozcan
físicamente y aunque los accesorios cambien de modelo o de forma, tienen un
código de colores que muestra la configuración de conexión ya sea recto o
cruzado.
Este tipo de redes son muy flexibles, ya que se pueden modificar
geográficamente sin alterar toda la topología, solo se necesita de configuración de
software para introducir otro nodo, si es que existe espacio para mas
computadoras, esta configuración puede ser un poco complicada pero con un
poco de dedicación se hará más sencillo, para compartir programas o aplicaciones
solo se tiene que seleccionar el programa a compartir y llenar los cuadros de
dialogo que aparecen, con instrucciones muy simples. De la misma manera si no
se quiere compartir un archivo o un programa se pueden poner contraseñas para
que solo algunos lo puedan utilizar. Este es un método sencillo para una oficina
en donde se requiere mayor eficiencia y ahorrar costos de materiales,.
Estas redes son confiables y seguras, todo el cableado se encuentra
protegido con los accesorios que se encuentran en el mercado ya es muy fácil
hacer toda una red en un lugar en donde no se estaba planeado, ya que la
187 187
IMPL. Y MANTTO. REDES LAN
mayoría de los accesorios son de sobre poner, como canaletas y cajas de
registros para conexiones e interconexiones, todo depende de que tan estético se
requiera la red, y con cuanto presupuesto se cuenta, para esto se tienen ya unos
cuestionarios también aquí incluidos en donde se analizan todos los factores
188 188
IMPL. Y MANTTO. REDES LAN
INSTITUTO POLITÉCNICO NACIONALESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA
INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA
TEMA:GUÍA DE IMPLEMENTACIÓN Y MANTENIMIENTO DE UNA RED DE AREA
LOCAL
OBJETIVO
Conocer el funcionamiento de todos los componentes de una red, para así
poder implementarla autodidactamente y dar mantenimiento preventivo y
correctivo. Esta guía puede usarse como manual o como texto educativo para
personas que son principiantes en el concepto de redes.
INTRODUCCIÓN
Durante la última década, las computadoras y las redes informáticas han
producido en nuestra sociedad un impacto de enormes consecuencias.
Recientemente para solventar la necesidad de aprovechar eficientemente los
recursos de computación en las organizaciones de todo tipo, surgieron las redes
de cómputo como un elemento fundamental en el mundo actual. La tendencia
seguirá igual, incorporando tecnologías cada vez más novedosas, como son las
redes inalámbricas, para obtener mayor velocidad de transferencia y seguridad de
los datos, así como la interoperabilidad de elementos de diversos fabricantes.
Una de las aplicaciones más interesantes de los sistemas computacionales
radica en el área de las comunicaciones, ya que por medio de una red, puede
conseguirse que todas las computadoras que se encuentran situadas físicamente
en diferentes lugares, intercambien información y datos.
189 189
IMPL. Y MANTTO. REDES LAN
Las redes de cómputo también significan conexión dentro de un marco de
libertad, como trabajar en el hogar o en la oficina. Se puede trabajar mientras se
está viajando, ya que el estilo de las redes es informal y abierto.
Esto hace que la sociedad avance hacia un mundo sin papel. La
interconexión de computadoras hace que varias de éstas compartan los mismos
recursos, permite que la información esté disponible para más personas logrando
que tengan más contacto entre sí.
Como resultado podemos decir que las redes tienen la finalidad de transferir
e intercambiar datos entre computadoras y terminales. Es el intercambio de datos
lo que permite funcionar a los múltiples servicios telemáticos que ya consideramos
parte de nuestras vidas.
190 190
IMPL. Y MANTTO. REDES LAN
GLOSARIO DE TÉRMINOSA
ACCESS ROUTER o Switch de bord: Dispositivo usado para tomar tramas de
las LAN y enviarlas como células por una red ATM. Por lo general brinda
emulación de LAN y si se utiliza para conexión de PBX, emulación de circuitos.
ADMINISTRADOR DE RED: Es la persona responsable del servicio,
mantenimiento y actualización de una red.
ANCHO DE BANDA (Bandwidth) : Es un término asociado con la capacidad de
una red de transmitir datos a través de su medio de comunicación. El ancho de
banda es la cantidad de datos que pueden transmitirse sobre un segmento dado
del medio de comunicación en un tiempo específico, usualmente medido en bits,
kilobits o Megabits por segundo (bps, kbps, Mbps).
ANSI: American National Standards Institute/Instituto Nacional Estadounidense de
Normas. Grupo que define los estándares en EEUU para la industria informática.
ARCNET: Attached Resource computer Network. La red de área local de
Datapoint, con topología en estrella y paso de testigo de 2.5Mbps. Fue una de las
primeras y permanece como una de las más populares.
ATENUACIÓN: Perdida de potencia de la señal al pasar por equipos líneas u
otros dispositivos de transmisión. Se mide en decibeles.
ATM (Asynchronous Transfer Mode)/(Modo de transferencia asincrono):
Implementación normalizada (por la UIT), de “cell relay”, una técnica de
conmutación de paquetes que utiliza paquetes (células) de longitud fija. Es
asíncrono en el sentido de que la recurrencia de células que contienen información
de un usuario determinado no e periódica.
BBANDA ANCHA: Características de cualquier tecnología de red que multiplica
múltiples e independientes portadoras de red en un solo cable.
BAUDIO (Baud) :Unidad de velocidad de señalización equivalente al numero de
estados o de eventos discretos por segundo. Si cada evento de señal representa
solo un estado de bit, la tasa de baudios equivale a los bps (bits por segundo).
191 191
IMPL. Y MANTTO. REDES LAN
BIT: Contracción de ‘Binary Digit’ (digito binario), la menor unidad de información
en un sistema binario. Un bit representa un ‘cero’ o un ‘uno’ (“1” ó “0”; Tambien se
utiliza “bitio”)
BLINDAJE (Shielding): Envoltura protectora que rodea a un medio de
transmisión, destinada a minimizar la interferencia electromagnética (EMI/RFI)
BUS: Vía o canal de transmisión. Típicamente, un bus es una conexión eléctrica
de uno o más conductores, en el cual todos los dispositivos ligados reciben
simultáneamente todo lo que se transmite.
CCABLE COAXIAL: Medio de transmisión consistente en un conductor central de
cable rodeado de un aislante y encapsulado en un recubrimiento conductor que a
su vez esta aislado del medio exterior.
CANAL: Camino para la transmisión eléctrica entre dos o más puntos. También
denominado enlace, línea, circuito o instalación.
CAPA FÍSICA: Capa 1 del modelo OSI. Es la capa que se ocupa de los
procedimientos eléctricos, mecánicos y de toma de contacto (“Handshaking”)
sobre la interfaz que conecta un dispositivo al medio de transmisión.
CIRCUITO: Camino que siguen los datos entre un equipo emisor y un equipo
receptor.
CIRCUITO VIRTUAL: Una conexión establecida a lo largo de una red, que
conecta dos DTEs que cuenten con interfaces de transmisión estándares como
V.24
CLIENTE-SERVIDOR: Modelo de interacción en un sistema distribuido en el cual
un programa en un ordenador envía una petición a un programa situado en otra
computadora y espera respuesta. El programa que realiza la petición se llama
cliente; al programa que satisface la petición se le denomina servidor.
COLISIÓN: Cuando dos estaciones en la red intentan utilizar el medio de
transmisión al mismo tiempo.
CONCENTRADOR: Dispositivo que sirve como nodo de cableado en una red con
topología de estrella. A veces se refiere a un dispositivo que contiene varios
módulos de equipo de red.
192 192
IMPL. Y MANTTO. REDES LAN
CONCEPTO DE RED: Una red se define como un sistema el cual a través de
hardware (equipos) y software (programas) permite compartir recursos e
información. Dichos recursos pueden ser impresoras, discos duros, CD ROM, etc
(harware) y datos y aplicaciones (software). Las redes a través de los tiempos han
venido evolucionando desde sistemas sencillos y pequeños hasta sistemas
gigantes y muy complejos.
CONECTIVIDAD: Capacidad de un dispositivo informático para comunicarse e
intercambiar información con sistemas y dispositivos de otras marcas.
CONEXIÓN: El camino entre dos módulos de protocolo que proporciona un flujo
de servicio de entrega de información fiable. Acción y efecto de conectarse.
CONGESTIÓN: Estado en el cual la red esta sobrecargada y comienza a
descartar datos de usuario (tramas, células o paquetes).
CONMUTACIÓN DE PAQUETES (Packet switching): Técnica de transmisión de
datos que divide la información del usuario en envolturas de datos discretas
llamadas paquetes y envía la información paquete por paquete.
CONTROL DE FLUJO: Control de la velocidad a la cual las computadoras envían
paquetes a la red para evita congestiones. Los mecanismos de control de flujo
pueden implementarse a varios niveles.
DDATOS: Información representada en forma digital, incluyendo voz, texto, facsímil
y video.
DCE (Data Comunications Equipment/Equipo de Comunicación de Datos): El
equipo que brinda las funciones que establecen, mantienen y finalizan una
conexión de transmisión de datos (por ejemplo: un módem).
DERECHOS DE ACCESO: Son los privilegios, autoridad o niveles de seguridad
asignados a un individuo o máquina cliente para acceder a los recursos
administrados en un servidor.
DIGITAL: La salida bnaria (“1/0”) de una computadora o terminal. En las
comunicaciones de datos, una señal alternada y discontinuo (pulsante).
193 193
IMPL. Y MANTTO. REDES LAN
DIGITALIZACIÓN DE VOZ /Codificación de la voz: Conversión de una señal
analógica de voz en símbolos digitales para su almacenamiento o transmisión, por
ejemplo PCM.
DTE (Data Terminal Equipment/Equipo Terminal de Datos): Dispositivo que
transmite y/o recibe datos a/de un DCE
EEMI (Electromagnetic Interference /Interferencia electromagnética): Pérdidas de
radiación fuera de un medio de transmisión, esencialmente a raíz del uso de
energía bajo la forma de ondas de alta frecuencia y modulación de señal. El EMI
se puede reducir usando un blindaje adecuado.
ENLACE PUNTO A PUNTO: Línea que conecta dos nodos sin pasar a través de
ningún nodo intermedio.
ENRUTADO (Routing): El proceso de selección de la vía circuital más eficiente
para un mensaje.
ETHERNET: Diseño de la red de área local normalizado como IEEE 802.3 Utiliza
una transmisión a 10Mbps y el método de acceso CSMA/CD.
FFDI: Fiber Distribution Data Interface. Un éstandar no establecido totalmente, para
una tecnología de red basada en fibra óptica, establecida por el ANSI, FDI
especifica una velocidad de datos de 100Mbps utilizando una longitud de onda de
luz de 1300 naómetros y limita la red a aproximadamente 200 Km de longitud, con
repetidores alrededor de cada 2Km. El mecanismo de control de acceso utilizado
es la tecnología Token Ring.
FIBRA ÓPTICA: Delgados filamentos de vidrio o plástico que llevan un haz de luz
transmitido (generado por un led o láser).
FULL DUPLEX: Circuito o dispositivo que permite la transmisión en ambos
sentidos simultáneamente (bidireccional simultáneo).
194 194
IMPL. Y MANTTO. REDES LAN
GGATEWAY: Un ordenador dedicado de propósito especial, que conecta dos o más
redes y dirige paquetes de una a otra. Los gateways encaminan paquetes a otros
gateways hasta que puedan ser entregados a su destino final directamente a
través de una red física.
HHALF DUPLEX: Circuito o dispositivo que permite la transmisión en ambos
sentidos pero no simultáneamente.
HOST: Sistema informático que actúa como servidor de ficheros, controlador de
red o asume algún otro tipo de relación jerárquica, respecto a otros ordenadores.
También se aplica este apelativo al equipo mayor o principal de una empresa
aunque los demás no tengan ningún tipo de dependencia de él.
HUB: Se refiere a una computadora, usualmente un mainframe, minicomputadora
o servidor especial que realiza todos los procesos de los servicios que provee.
IIEEE (Institute of Electrical and Electronic Engineers /Instituto de Ingenieros en
Electricidad y Electrónica): Organización profesional internacional que publica sus
propias normas. La IEEE es miembro de la ANSI e ISO.
INTERFAZ (Interfase): Limite compartido, definido por características físicas de
interconexión en común, características de señal, y significados de las señales
intercambiadas.
INTERNET: Es la llamada red de redes, su cobertura es a nivel mundial, entre
continentes, tiene bajas tasas de transmisión e igualmente su infraestructura esta
compuesta por empresas de servicios públicos.
195 195
IMPL. Y MANTTO. REDES LAN
INTERRUPCIONES: Para ver las interrupciones que utiliza un equipo miramos en
Panel de Control / Sistema / Administrador de Dispositivo / Propiedades / IRQ.
INTERRUPCION: Ruptura en la secuencia de un programa que exige que el
control sea momentáneamente transferido a otra rutina, por ejemplo a un periférico
que ha solicitado su atención.
IPX: Internetwork Packet Exchange / Cambio de Paquetes en Internet.
ISDN: Integrated Services Digital Network. Red Digital de Servicios Integrados, es
el nombre de una propuesta de red digital que las compañías suministradoras
intentan proveer. Combinará servicios de voz y de red digital a través de un único
medio, posibilitando a los usuarios servicios digitales de datos así como
conexiones de voz. La UIT controla los estándares técnicos y los protocolos.
ISO (International Standards Organization/Organización de Normas Internacional):
Organización Internacional involucrada en la formulación de normas de
comunicaciones.
LLAN (Local Area Network): Es aquella red conformada en un área de un edificio o
campus, la distancia máxima es de 5 Km, tiene altas tasas de transmisión y la
infraestructura es propia de la empresa usuaria. Entre algunas de las interfaces
usadas por este tipo de red se encuentran los DB-9, DB-15, RJ-11, RJ-45, BNC,
ST, SC y MIC.
Ejemplos de redes LAN: Ethernet, Gigabit, Token Ring.
LED: Ligth Emisor Diode / Diodo Emisor de Luz.
M
MAC (Media access control /Control de Acceso al Medio): Protocolo que define las
condiciones bajo las cuales las estaciones de trabajo acceden al medio de
transmisión; su uso está más difundido en lo que hace a las LAN. En las LAN tipo
IEEE, la capa MAC es la sub capa más baja del protocolo de la capa de enlace de
datos.
196 196
IMPL. Y MANTTO. REDES LAN
MAN (Metropolitan Area Network): Es aquella que cubre una ciudad y su área
metropolitana, entre 10 y 150 Km. Posee altas tasas de transmisión y la
infraestructura es generalmente de una empresa de servicios públicos. Las
interfaces más comúnmente usados para este tipo son las SC, ST y MIC.
Ejemplos de redes MAN: FDDI, DQDB, SMDS y ATM.
MODELO OSI: Protocolos de interconexión de sistemas abiertos definidos porla
ISO. Dicho de otra forma, es el conjunto de normas que regulan la comunicación
entre equipos informáticos de distintos fabricantes, siempre y cuando, estos
apliquen a sus productos las especificaciones del modelo OSI.
MODEM(Modulador-Demodulador): Dispositivo usado para convertir señales
digitales serie de una DTE transmisora en una señal adecuada para la transmisión
por línea telefónica. Reconvierte también la señal transmisora en información
digital serie para su aceptación por una DTE receptora.
MODEM DE DISTANCIA LIMITADA (Short Haul Modem): Módem diseñado para
la comunicación de datos a distancias relativamente cortas por circuitos metálicos
sin carga. Se llama también excitador de línea (Line Driver).
MODULACIÓN: Alteración de una onda portadora en función del valor o de una
muestra de la información que se transmite.
NNDIS: Especificación estandarizada de tarjetas adaptadoras a red para PC
desarrollada por Microsoft para separar el protocolo de comunicaciones del
hardware de conexión de red de la PC. El driver es capaz de ejecutar
concurrentemente pilas de protocolos múltiples.
NETBIOS: Network Basic Input Output System. Netbios es la interface estándar
para redes IBM PC y computadoras compatibles.
NODO: Es un término general para cualquier dispositivo en la red. Cada cliente,
servidor, hub puede llamarse un nodo.
Los términos estación de trabajo y cliente son frecuentemente intercambiables,
especialmente cuando se habla de redes cliente/servidor.
197 197
IMPL. Y MANTTO. REDES LAN
OOSI (Open Systems Interconnection Model): Modelo de referencia de siete capas
de red de comunicaciones desarrollado por la ISO.
PPAQUETE (Packet): Grupo ordenado de señales de datos y de control transmitido
por una red y que es un subconjunto de un mensaje más grande.
PAR TRENZADO BLINDADO (Shielded Twisted Pair/STP): Término general que
designa sistemas de cableado específicamente diseñados para la transmisión de
datos y en los cuales los cables están blindados.
PAR TRENZADO SIN BLINDAR (Unshielded Twisted Pair/UTP): Término general
aplicado a todos los sistemas locales de cableado usado para la transmisión de
datos y que no están blindados.
PBX (Private Branch Exchange): Central telefónica privada.
PORTADORA (Carrier): Señal continua de frecuencia fija, capaz de ser modulada
por otra señal (que contiene a la información).
PROTOCOLO: Conjunto formal de convenciones que gobiernan el formato y las
señales de reloj relativas del intercambio de mensajes entre dos sistemas que se
comunican.
PUENTE (Bridge): Dispositivo que interconecta redes de área local (LAN´s) en la
Capa de Enlace de Datos OSI. Filtra y retransmite tramas según las direcciones a
nivel MAC (Media Access Control/Control de Acceso a Medio).
RRED (Network): (1) Grupo de hondos interconectados; (2) Serie de puntos, nodos
o estaciones conectados por canales de comunicación; el conjunto de equipos por
medio del cual se establecen las conexiones entre las estaciones de datos.
RED TIPO BUS: Se aplica a la conexión lineal entre equipos y es bidireccional.
RED TIPO ANILLO: Se aplica a la conexión circundante entre equipos, es decir el
último nodo se une con el primero. El flujo de información es unidireccional.
RED TIPO ESTRELLA o ÁRBOL: Se aplica a aquellas conexiones que surgen de
un punto central y de esta manera se centraliza su operación.
198 198
IMPL. Y MANTTO. REDES LAN
RED TIPO HÍBRIDA: Se aplica cuando se combinan BUS-ANILLO o BUS-
ESTRELLA.
REPETIDOR: Dispositivo que automáticamente amplifica, restaura o devuelve la
forma a las señales para compensar la distorsión y/o atenuación antes de
proceder a retransmitir.
SSPX: Sequenced Packet Exchange / Cambio Secuencial de Paquetes.
TTÉRMINALES: Son dispositivos que consisten sólo de monitor y teclado. No
tienen CPUs; tan sólo sirven como dispositivos de entrada y salida (E/S) a los
hosts.
TOPOLOGÍA FÍSICA: Corresponde a la manera en que está tendido el cableado y
su distribución.
TOPOLOGÍA LÓGICA: Corresponde al modo de operación de la red. Estas
topologías no necesariamente tienen que ser iguales en una red. (Por ejemplo, en
una red LAN la topología física debe ser siempre en estrella independientemente
de como sea su topología lógica, salvo en casos que sean plenamente
justificados.)
TOKEN RING: Red de area local normalizada como IEEE 802.5. Una trama
supervisora (“token”) es pasada secuencialmente entre estaciones adyacentes.
Las estaciones que desean acceder a la red deben esperar a que les llegue el
“token” antes de poder transmitir datos.
UUIT (International Telecommunication Union/Unión Internacional de
Telecomunicación): Comité asesor internacional con base en Europa, que
recomienda normas internacionales de transmisión.
199 199
IMPL. Y MANTTO. REDES LAN
WWAN (Wide Area Network): Es aquella red que tiene su cobertura entre ciudades
incluso entre paises. Usualmente tienen bajas tasas de transmisión y su
infraestructura es de una empresa de servicios públicos. Las interfaces usadas en
este tipo son las DB-15 (X.21), DB-25 (RS-232 y RS-530), DB-37 (RS-449),
Winchester (V.35), RJ-11 (RTC e ISDN), SC.
Ejemplos de redes WAN: RTC o POTS, ISDN y Frame Relay. En algunos casos
se usa ATM, pero resulta muy costoso para grandes distancias.
XXNS: Xerox Network System / Sistema de red creado por Xerox
200 200
IMPL. Y MANTTO. REDES LAN
BIBLIOGRAFIA
TODO ACERCA DE REDES DE COMPUTADORASAutor: Kevin Stoltz
Editorial: Prentice Hall
INTRODUCCION A LAS REDES LOCALESAutor: José Félix Rabago
Editorial: Multimedia América
REDES DE EQUIPOSAutor: Andrew S. Tanenbauw
Editorial: Prentice may
GUIA PRACTICA DE VCOMUNICACIONES Y REDES LOCALESAutor: Antonio Cebrain Ruz
Eduardo Borras Faci
México G.Gili, 1993
REDES DE COMPUTADORESAutor: Huyles Black
Editorial: Alfa-omega
TODO ACERCA DE LAS REDES DE COMPUTADORASAutor: Kevin Stoltz
Editorial: Prentice may.
201 201
top related