capitulo i · web viewes una extensión lógica de la comunicación por mensaje. aquí, el mensaje...

281
IMPL. Y MANTTO. REDES LAN IMPLEMENTACIÓN Y MANTENIMIENTO DE REDES LAN 2003 1 1

Upload: others

Post on 06-Apr-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

IMPLEMENTACIÓN Y MANTENIMIENTO DE REDES LAN

2003

1 1

Page 2: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

CONCEPTOS BÁSICOS

En este capitulo conoceremos los elementos indispensables para crear una

red, los tipos de redes que existen de acuerdo a su tamaño y como es que estas

surgieron así como las nuevas tendencias de la tecnología de redes.

Las redes en general, consisten en compartir recursos, y uno de sus

objetivos es hacer que todos los programas, datos y equipos estén disponibles

para cualquier equipo de la red que así lo solicite, sin importar la localización física

del recurso y del usuario.

Otro objetivo es el ahorro económico. Las computadoras pequeñas tienen

una mejor relación costo/rendimiento, comparada con la ofrecida por las máquinas

grandes. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas

construyan sistemas constituidos por poderosas computadoras personales, uno

por usuario, con los datos guardados en una o más máquinas que funcionan como

servidores de archivos compartidos.

Este objetivo conduce al concepto de redes con varias computadoras en el

mismo edificio. A este tipo de red se le denomina LAN (red de área local), en

contraste con lo extenso de una WAN (red de área extendida), a la que también se

conoce como red de gran alcance.

Por su extensión, las redes se clasifican en tres tipos: LAN, MAN y WAN.

No existe una taxonomía generalmente aceptada dentro de la cuál quepan todas

las redes de computadoras, pero sobresalen dos dimensiones: la tecnología de

transmisión y la escala. En términos generales hay dos tipos de tecnología de

transmisión.

Redes de difusión

Redes de punto

2 2

Page 3: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Las redes de difusión tienen un solo canal de comunicación compartido por

todas las máquinas de la red. Los paquetes cortos (llamados paquetes) que envía

una máquina son recibidos por todas las demás. Un campo de dirección dentro del

paquete especifica a quién se dirige. Al recibir el paquete, la máquina verifica el

campo de dirección, si el paquete esta dirigido a ella, lo procesa; si esta dirigido a

otra máquina lo ignora.

Los sistemas de difusión generalmente también ofrecen la posibilidad de

dirigir un paquete a todos los destinos colocando un código especial en el campo

de dirección. Cuando se transmite un paquete con este código, cada máquina en

la red lo recibe y lo procesa. Este modo de operación se llama difusión

(broadcasting). Algunos sistemas de difusión también contemplan la transmisión a

un subconjunto de máquinas, algo que se conoce como multidifusión.

Las redes de punto a punto consisten en muchas conexiones entre pares

individuales de máquinas. Para ir del origen al destino un paquete en este tipo de

red puede tener que visitar una o más máquinas intermedias. A veces son

posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de ruteo

son muy importantes en estas redes.

Las redes de difusión se pueden dividir también en estáticas y dinámicas,

dependiendo de cómo se asigne al canal. Una asignación estática típica divide el

tiempo en intervalos discretos y ejecuta un algoritmo de asignación cíclica,

permitiendo a cada máquina transmitir únicamente cuando le llega su turno. La

asignación estática desperdicia la capacidad del canal cuando una máquina no

tiene nada que decir durante su segundo asignado, por lo que muchos sistemas

intentan asignar el canal dinámicamente por demanda.

3 3

Page 4: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Los métodos de asignación dinámica para un canal común son

centralizados o descentralizados. En un método de asignación de canal

centralizado hay una sola entidad, la cuál determina quien será el siguiente. En el

método de asignación de canal descentralizado no hay entidad central; cada

máquina debe decidir por si misma si trasmite o no.

Una MAN puede manejar datos y voz, e incluso podría estar relacionada

con una red de televisión por cable local. Una MAN sólo tiene uno o dos cables y

no contiene elementos de conmutación, los cuales desvían los paquetes por una

de varias líneas de salida potenciales.

La principal razón para distinguir las MANs como una categoría especial es

que se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de

cola distribuida). El DQDB consiste en dos buses (cables) unidireccionales, a los

cuales están conectadas todas las computadoras. Cada bus tiene una cabeza

terminal (head -end), un dispositivo que inicia la actividad de transmisión.

Una WAN se extiende sobre un área geográfica amplia, a veces un país o

un continente; contiene una colección de máquinas dedicadas a ejecutar

programas de usuario (aplicaciones), estas máquinas se llaman Host. Los hosts

están conectados por una subred de comunicación. El trabajo de una subred es

conducir mensajes de un host a otro.

La Ethernet es una red de transmisión basada en bus con control de

operación descentralizado a 10 ó 100 Mbps. Las computadoras de una Ethernet

pueden transmitir cuando quieran; si dos o más paquetes chocan, cada

computadora sólo espera un tiempo al azar para volver a mandar la información.

4 4

Page 5: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

1.1 HISTORIA DE LAS REDES

Cada uno de los tres siglos pasados ha estado dominado por una sola

tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que

acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina

de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección,

procesamiento y distribución de información. Entre otros desarrollos, hemos

asistido a la instalación de redes telefónicas en todo el mundo, a la invención de

la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria

de las computadoras, así como a la puesta en órbita de los satélites de

comunicación.

El viejo modelo de tener una sola computadora para satisfacer todas las

necesidades de cálculo de una organización se está reemplazando con rapidez

por otro que considera un número grande de computadoras separadas, pero

interconectadas, que efectúan el mismo trabajo.

Estos sistemas, se conocen con el nombre de redes de computadoras.

Estas nos dan a entender una colección interconectada de computadoras

autónomas. Se dice que las computadoras están interconectados, si son capaces

de intercambiar información.

Las primeras redes construidas permitieron la comunicación entre una

computadora central y terminales remotas. Se utilizaron líneas telefónicas, ya que

estas permitían un traslado rápido y económico de los datos. Se utilizaron

procedimientos y protocolos ya existentes para establecer la comunicación y se

incorporaron moduladores y demoduladores para que, una vez establecido el

canal físico, fuera posible transformar las señales digitales en analógicas

adecuadas para la transmisión por medio de un módem.

5 5

Page 6: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Las primeras redes locales estaban basadas en servidores de disco (disk

servers). La compañía Novell, Inc., fue la primera en introducir un servidor de

archivo (file server), en el que todos los usuarios pueden tener acceso a la misma

información, compartiendo archivos, contando los niveles de seguridad, lo que

permite que la integridad de la información no sea violada. Basó su investigación y

desarrollo en la idea de que el software de la red, y no el hardware, es el que hace

la diferencia en la operación de una red.

Posteriormente, se introdujeron equipos de respuesta automática que

hicieron posible el uso de redes telefónicas públicas conmutadas para realizar las

conexiones entre las terminales y la computadora.

Durante los años 60 las necesidades de teleproceso dieron un enfoque de

redes privadas compuesto de líneas y concentradores locales o remotos que usan

una topología de estrella.

A principios de los años 70 surgieron las primeras redes de transmisión de

datos destinadas exclusivamente a este propósito, como respuesta al aumento de

la demanda del acceso a redes a través de terminales para poder satisfacer las

necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a

considerar las ventajas de permitir la comunicación entre computadoras y entre

grupos de terminales, ya que dependiendo del grado de similitud entre

computadoras es posible permitir que compartan recursos en mayor o menor

grado.

En una red local, todo el poder de procesamiento se encuentra repartido

entre las PCs, mientras que en los sistemas de tiempo compartido existen una o

dos computadoras que procesan la información de todos los usuarios.

SISTEMA DE TIEMPO COMPARTIDO RED LOCAL DE COMPUTADORASExiste un dispositivo central al Cada PC cuenta con sus propias

6 6

Page 7: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

que se le conectan terminales

denominadas “tontas”, ya que éstas no

poseen ningún poder de procesamiento.

El tiempo de la unidad central de

proceso (CPU) y la memoria de la

minicomputadora central se tienen que

repartir entre todos los usuarios.

capacidades de procesamiento y el

trabajo es realizado en cada una de las

PCs que componen la red, mientras la

única tarea del servidor es controlar las

peticiones de entrada y salida de datos

de todos los usuarios en relación a la

unidad de almacenamiento compartida.

TABLA I.1.DIFERENCIA ENTRE UNA RED LOCAL Y UN SISTEMA DE TIEMPO COMPARTIDO.

Las redes locales están constituidas por un dispositivo central llamado

servidor, este dispositivo necesita de un sistema operativo que controle los

requerimientos de entrada y salida de datos de las estaciones de trabajo

(microcomputadoras).

En términos sencillos, una red LAN, es una o más computadoras enlazadas

a través de un medio de comunicación (cable, por ejemplo), donde la información

y el hardware de una máquina pueden ser utilizados por otras.

La capacidad de compartir información y recursos es lo que convierte a las redes

en una herramienta valiosa.

Existen diversos enfoques acerca del nacimiento de las redes de

computadoras, pero resulta conveniente ocuparse solo de dos de ellos:

Década Descripción Problemática50’s La información era enviada a un La información viajaba en grandes

7 7

Page 8: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

lugar central para procesarse cajas llenas de tarjetas que tenían que acarrearse

60’s Aparición de terminales permitiendo comunicación más directa entre computadoras logrando mas eficiencia y rapidez.

La velocidad decaía al sumar más terminales y periféricos.

70’s Desplazamiento de viejas máquinas centrales por microcomputadoras, aumentando capacidad y disminuyendo el tamaño.

La seguridad de la información manejada no era del todo satisfactoriaEl desempeño no era muy buenoHubo un retroceso, se perdió el propósito de trabajar en conjunto

80’s época de disco flexible El proceso ya no era centralizadoSe perdía el control sobre la informaciónAcarrear información en discos de poca capacidadLos dispositivos de almacenamiento eran muy costosos.

TABLA I.2 BREVE HISTORIA DE LAS REDES

En un principio los sistemas de computadoras estuvieron centralizados,

esto mediante una gran computadora dentro de un cuarto muy grande con

paredes de vidrio, este concepto presentó dos aspectos defectuosos: el primero

era que los usuarios traían el trabajo a la máquina y no la máquina al trabajo y el

segundo la idea de que sólo una computadora realice todo el trabajo; este modelo

fue desplazado rápidamente por otro que considera un número grande de

computadoras separadas, pero interconectadas, que realizan el mismo trabajo.

Estas computadoras eran 10 veces más lentas que las grandes pero cien veces

más baratas, este último concepto fue llamado redes de computadoras.

Hay varios aspectos comunes entre estos dos enfoques, en primer lugar el

manejo de información y el problema que representan cuando es en gran

cantidad. En este punto se pueden introducir dos conceptos, el proceso

centralizado que fue al inicio de la historia de las redes y proceso distribuido que

apareció al avanzar el concepto de redes de computadoras.

8 8

Page 9: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Ahora bien, un concepto predominante dentro de estos dos enfoques es la

conexión de varias computadoras para el intercambio de información, además de

compartir los recursos.

1.2 COMUNICACIÓN ENTRE COMPUTADORAS

Las primeras redes de conmutación de paquetes de los años sesenta/

setenta utilizaban las infraestructuras de las redes analógicas. Se trataba de

medios de transmisión de medios de transmisión de baja calidad con una alta tasa

de errores. Este hecho justificaba los abundantes controles para la detección de

errores de X.25, sus reiterados mecanismos de control de flujo o el pequeño

tamaño de los paquetes, más pensados para facilitar las retransmisiones que

para lograr la máxima eficacia. El resultado es una comunicación segura entre

usuarios, pero lenta e ineficaz debido a la carga de procesamiento que la red debe

soportar.

Sin embargo, hoy en día, el entorno donde se diseñan las nuevas redes de

comunicaciones es muy diferente, se dispone de nuevas infraestructuras de alta

calidad que reducen la probabilidad de error y los usuarios utilizan dispositivos

terminales más modernos, con gran capacidad para analizar y manipular flujos de

información. Estas dos circunstancias han promovido una estrategia generalizada

de vincular los dispositivos de los usuarios con las redes de comunicación

haciéndolos copartícipes en el proceso de transferencia de la información. Esta

estrategia, asumida por las redes Frame Relay y ATM, consiste fundamentalmente

en delegar el control de flujo y el control de la transmisión y conmutación de datos.

Si ocurre un error o se saturan los nodos de la red han de ser las terminales de los

usuarios las que gestionen estas situaciones, reenviando las tramas erróneas o

bien reduciendo la velocidad de transmisión para evitar las congestiones, mientras

que la red se limitará a dar simples indicaciones del estado de los recursos. En

cualquier caso, la red realizará su mejor esfuerzo para entregar las tramas sin

errores y controlar la congestión.

9 9

Page 10: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Si dos usuarios desean comunicarse, la red deberá de establecer la

comunicación entre ellos y de transportar las informaciones intercambiadas.

Existen diversas maneras de llevar esto a cabo:

1.2.1 Comunicación por circuito

Este tipo de conmutación es utilizado por la red telefónica y se caracteriza

por que establece una línea física entre los dos usuarios antes de cualquier

intercambio de información.

La conmutación por circuito se realiza de la siguiente manera: al hacerse el

pedido de la conexión, es enviado un mensaje especial del nodo origen al nodo

destino. Este mensaje produce en el camino recorrido una asignación de las líneas

de los nodos intermedios hasta el nodo destino estableciendo un circuito, para la

comunicación entre los dos usuarios.

Cuando se completa esta operación, se envía un mensaje de vuelta al nodo

origen, informando que la transferencia de información puede comenzar.

1.2.2 Comunicación por mensaje

Aquí, la información que se va a enviar se organiza en unidades llamadas

mensajes. En este caso, no hay asignación previa de un circuito antes de la propia

transferencia. Un nodo, al recibir un mensaje, procura una línea de salida

disponible; si ésta no existe en el momento, el mensaje es almacenado en una

memoria secundaria para su posterior transmisión. Este proceso se repite en cada

nodo del origen al destino. Si la comunicación involucra más de un mensaje, estos

pueden seguir caminos distintos en la red, según las condiciones de tráfico. La red

es responsable de entregar los mensajes. Se puede ver que este tipo de

comunicación permite que haya conversión de códigos o velocidades entre los

equipos o velocidades entre los equipos de origen y destino.

10 10

Page 11: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Para garantizar la entrega de mensajes de nodos, cada nodo confirma la

recepción del mensaje al nodo que lo envió. El nodo transmisor, a su vez, guarda

una copia del mensaje hasta que recibe la confirmación. Si pasa un cierto periodo

de tiempo sin recibir la confirmación, el nodo transmisor asume que el mensaje se

perdió y lo vuelve a enviar. Este periodo de tiempo se llama periodo de

temporización.

1.2.3 Comunicación por paquetes

Es una extensión lógica de la comunicación por mensaje. Aquí, el mensaje

es dividido en unidades de pequeño tamaño máximo.

Los paquetes son entonces enviados independientemente unos de otros,

en forma “ store-and-forward”, y su recepción es confirmada separadamente. Así

cuando nodo recibe un paquete, procura una línea de salida parta retransmitirlo.

Los paquetes de un mismo mensaje pueden estar simultáneamente en tránsito en

la red siguiendo rutas distintas. La red puede o no organizarse para que los

mensajes transmitidos sean entregados en orden; también es posible la

conversión de códigos o velocidades.

1.3 TIPOS DE REDES

Una red es un sistema de comunicación que conecta computadoras y otros

equipos de la misma forma que un sistema telefónico que conecta teléfonos. Uno

de los objetivos de las redes de computadoras es poder conectarse con otro

equipo informático de forma análoga a conectarse con otra persona mediante el

teléfono, independientemente de que el equipo este en el mismo edificio o en el

otro extremo del mundo. El equipo en cuestión puede ser una impresora, un

trazador o un dispositivo de almacenamiento. Las redes minimizan los problemas

de distancia y comunicación, y les dan a los usuarios la posibilidad de acceder la

información desde cualquier punto de la red.

11 11

Page 12: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

COMPONENTE DESCRIPCIÓNEl emisor Genera y envía la informaciónEl codificador Convierte los datos que se envían en un mensaje, es

decir, transforman la información para que se pueda enviar.

El medio de transmisión Proporciona la vía a través de la cual se va a enviar el mensaje

El decodificador Convierte los datos recibidos dejándolos de forma que el receptor pueda entenderlos

El receptor Es el destinatario de la información enviada, y que en definitiva es el que va a utilizarla.

TABLA I.3 COMPONENTES BÁSICOS PARA LA COMUNICACIÓN

En la actualidad se puede decir que existen tres tipos de redes: LAN, MAN y WAN

1.3.1 RED DE ÁREA LOCAL (LAN)

Es la abreviatura de Local Área Network (Red de área local) Una definición

completa y actual de red local es: un sistema de comunicaciones capaz de facilitar

el intercambio de datos informáticos, voz, correo electrónico, video conferencia,

difusión de video, telemetría y cualquier otra forma de comunicación electrónica.

Las redes de área local son redes de propiedad privada. Se usan ampliamente

para conectar computadoras personales y estaciones de trabajo en oficinas de

compañías y fábricas con objeto de compartir los recursos (impresoras, faxes,

etc.) e intercambiar información.

FIGURA 1.1 RED DE AREA LOCAL (LAN)

12 12

Page 13: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Una red local, como su nombre lo indica, debe ser local en cuanto al ámbito

geográfico, aunque local puede significar cualquier cosa, desde una simple oficina

o un edificio de ocho pisos hasta un complejo industrial con docenas de edificios y

pisos.

Una red de área local es un sistema de interconexión y comunicación de

computadoras que enlaza a un cierto número de computadoras personales (PC)

usualmente ubicadas dentro de un edificio o entre edificios cercanos, cuyo objetivo

es compartir un grupo de recursos comunes, como impresoras, discos, etcétera.

La interconexión se realiza en un área limitada, de ahí el término de “local”. La

comunicación se ejecuta a grandes velocidades.

Una red LAN es una interconexión de dos o más computadoras con el

propósito de compartir información y recursos (impresoras, dispositivos de

almacenamiento, y aplicaciones).

Con una velocidad de bits típica de 1 y 30 Mbits/s junto con los protocolos

apropiados para posibilitar la transferencia de datos, una LAN de alta velocidad

puede transportar grandes cantidades de datos con tiempos rápidos de respuesta.

Tal funcionamiento es crucial para la mayoría de las aplicaciones de oficina y han

sido el fundamento ideal para la nueva generación de oficinas electrónicas que

incluyen estaciones electrónicas de trabajo, procesadores de palabras, impresoras

compartidas, sistemas de correo electrónico.

La mayoría de las LANs concuerdan con uno de los diferentes tipos

especificados en la serie de normas 802 de la IEEE. Todos los tipos de LANs

propias han sido desarrollados, realizadas anteriormente por compañías

individuales u organizaciones, pero ahora han conseguido reconocimiento

americano y mundial, como las normas ISO 8802.

13 13

Page 14: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Las redes de área local son cada vez más útiles, ya que ayudan a evitar el

traslado de una persona de un lugar a otro y a diseñar economías de escala,

debido a que se pueden compartir recursos entre los usuarios de la red.

Una de las ventajas significativas que brindan las redes de área local son

los paquetes y servicios de red, como correo y agendas electrónicas, que facilitan

la comunicación dentro de las organizaciones ya que no es necesario usar

teléfono ni invertir tiempo en enviar memorando para notificar a alguien de un

evento, y asumir la imposibilidad de saber si realmente recibió el mensaje. Al usar

la tecnología de redes y sus aplicaciones, se tiene la seguridad de que a la

persona se le envío el mensaje.

Las redes locales se caracterizan por lo siguiente:

1) Un medio de comunicación común a través del cuál todos los

dispositivos pueden compartir información, programas y equipo,

independientemente del lugar físico donde se encuentre el usuario o

dispositivo.

2) Una distancia entre “estaciones” relativamente corta, entre 1m y 3000m,

aunque puede ser mayor utilizando dispositivos especiales.

3) Todos los dispositivos pueden comunicarse con el resto, y algunos de

ellos pueden funcionar independientemente.

4) La simplicidad del medio de transmisión que utiliza (cable coaxial, cables

telefónicos, fibra óptica, medios de transmisión inalámbricos).

5) La topología (siendo las más populares la topología en Bus, Anillo y en

Estrella).

6) Flexibilidad, puesto que el usuario administra y controla su propio

sistema.

7) Las redes locales proporcionan acceso directo a la información de un

grupo de trabajo, desde cualquier punto, por lo tanto, la productividad se

ve considerablemente mejorada.

14 14

Page 15: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La ventaja más importante de las redes locales es que el software y los datos

son mucho más fáciles de proteger que los de un entorno autónomo.

1.3.2 RED DE AREA METROPOLITANA (MAN)

Es la abreviatura de Metropolitan Area Network (Red de área

metropolitana) La variante en cuanto a LAN es exclusivamente el ámbito

geográfico. Considerándose en ésta, varios edificios ubicados en diferentes puntos

de una ciudad o de un área metropolitana. Este tipo de red está formado por

grupos de redes locales. En esta red se pueden comunicar las LAN de un punto a

otro por medio de Fibra óptica, microondas o vía telefónica (alambres de cobre).

FIGURA 1.2 RED DE AREA METROPOLITANA (MAN)

1.3.3 RED DE AREA EXTENDIA (WAN)

Es la abreviatura de Wide Area Network (Red de área extendida o red de

gran amplitud) La diferencia de esta última en cuanto a la MAN es nuevamente su

ámbito geográfico. Considerándose en ésta, diferentes ciudades y/o países.

Las redes WAN están formadas por un grupo de Redes de Área

Metropolitana.

15 15

Page 16: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Cada una de estas redes MAN se puede conectar por medio de enlaces de

microondas o vía satélite, generalmente por que son distancias mucho muy

grandes.

Una red WAN consiste en un ECD (Equipo de Comunicación de Datos)

interconectados por canales de alta velocidad (Líneas mayores de 56 Kbs). Cada

ECD utiliza un protocolo responsable de encaminar correctamente los datos y de

proporcionar soporte a las computadoras y terminales de los usuarios finales

conectados a los mismos. La función del ECD se denomina a veces PAD (Packet

Assembled/Disasembly- Ensamblador/Desensamblador de Paquetes). El Centro

de Control de Red (CCR) es el responsable de la eficiencia y fiabilidad de las

operaciones de la red.

1.4 COMPONENTES BASICOS

Los componentes de una red son:

1.4.1 SERVIDOR

El servidor ejecuta el sistema operativo de red y ofrece los servicios de red

a las estaciones de trabajo. Entre estos servicios se incluye el almacenamiento de

archivos, la gestión de usuarios, compartición de periféricos, la seguridad, las

órdenes de red generales, las órdenes del responsable de la red y otros.

1.4.2 ESTACION DE TRABAJO

El término de estación de trabajo describe cualquier computadora personal,

terminal tonta (que no cuenta con dispositivos de almacenamiento, en su lugar

arrancan directamente desde el servidor utilizando una rutina de arranque

especial) y todos los periféricos conectados a éstos, o independientes (una

impresora, un módem, un escáner, etc.) con una tarjeta de red.

16 16

Page 17: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 1.2 TERMINAL TONTA1.4.3 TARJETA DE RED

Es una tarjeta de circuitos que se instala en cada computadora personal de

la red, de modo que éstas puedan comunicarse con las demás.

1.4.4 MEDIOS DE TRANSMISIÓN

Proporcionan el enlace físico que lleva la información de un punto a otro

de la red. A este enlace se le denomina también “canal” o”circuito”.

1.4.5 RECURSOS COMPARTIDOS Y PERIFÉRICOS

Son todos los dispositivos que pueden ser utilizados por los usuarios de

una red.

1.4.6 PROTOCOLO Son las reglas y convenciones que controlan el intercambio de información

dentro de la red.

17 17

Page 18: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

1.4.7 SISTEMA OPERATIVO DE RED

El software que controla en conjunto los recursos del sistema y los

procesos que utilizan dichos recursos en una red.

1.5 REDES DE ALTA VELOCIDAD

En la actualidad adquirir un protocolo de comunicación puede resultar un

esfuerzo muy costoso para cualquier compañía, más aún cuando se busca

mantenerse competitivos sin desembolsar enormes cantidades de dinero. Dos de

las tecnologías, que en la actualidad, se presentan como una alternativa y que

además se colocan como unas de las más vendidas en el mercado para acceder

al mundo de la velocidad a bajo costo son: Fast Ethernet y 100VG-AnyLAN .

Las redes Fast Ethernet son las que se están utilizando comúnmente por

ser más veloces y eficientes. La necesidad de redes locales de alta velocidad es

resultado directo de la adopción universal de las mismas como elemento clave

para el incremento de la productividad y la comunicación en todos los campos de

la vida actual, y de la disponibilidad de nueva aplicaciones que generan cada vez

más tráfico en dichas redes.

El crecimiento de las LANs ha sido conducido a través de la introducción de

la tecnología Ethernet, al igual que las PCs disponibles en el mercado. Como

resultado de lo anterior, muchas aplicaciones pueden correr ahora en una red

LAN. Pero algunas aplicaciones de multimedia, groupware o imaging, imaging

(estos dos últimos son programas que manejan grandes cantidades de datos),

pueden provocar que las redes se vuelvan más lentas, cuando se trata de redes

que utilizan 10 Mbps, como en Ethernet.

18 18

Page 19: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La velocidad de las redes y su disponibilidad son requerimientos críticos.

Con más aplicaciones que requieren mayores velocidades en una LAN para tener

un desarrollo aceptable, los administradores de redes se enfrentan a una gran

cantidad de opciones para implementar tecnologías de alta velocidad para una

LAN.

El incremento de prestaciones y de capacidad de los equipos personales,

así como la disponibilidad de periféricos de alta resolución, han propulsado el

desarrollo de aplicaciones muy exigentes en cuanto al tránsito de datos, como

entornos, proceso de imágenes, gestión documental, multimedia,

videoconferencia, etc.

Las PCs y estaciones de trabajo que cuentan con un alto desarrollo, o las

nuevas arquitecturas de redes pueden no satisfacerse por las arquitecturas de 10

Mbps. Sus aplicaciones requieren un gran ancho de banda para mover sus

grandes cantidades de datos a través de una red de una manera rápida.

Para aquellas empresas con instalaciones Ethernet, es preferible el

incrementar la velocidad de su red a 100 Mbps que el invertir en una nueva

tecnología LAN. Esta preferencia provocó que se especificara una Ethernet de

mayor velocidad que operara a 100 Mbps ( Fast Ethernet ).

La tecnología Ethernet, desde su invención en el año 1973, a evolucionado

continuamente para adaptarse a los nuevos requerimientos del mercado. Como

respuesta a dicha evolución, en el año 1992, Grand Junction Networks anunció la

disponibilidad de los primeros productos "Fast Ethernet" (denominados en aquel

momento 100Base-X), esto es, Ethernet adaptada a una velocidad de 100 Mbps.

En julio de 1993, un grupo de compañías de redes se juntaron para formar

la alianza de Fast Ethernet. Este grupo incorporó un bosquejo de la especificación

802.3u 100BaseT de la IEEE, y aceleró la aceptación de dicha especificación en el

mercado.

19 19

Page 20: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Como era de esperar, esta tecnología fue normalizada, en el año 1994, por

un grupo de estudio de IEEE 802.3, creado inicialmente en torno a 100Base-X,

siendo bautizada formalmente como 100-BaseT

La especificación final del 802.3u fue aprobada en Junio de 1995. El

objetivo principal de la alianza fue el de asegurar que se pudiera pasar del

Ethernet tradicional a Fast Ethernet, manteniendo el protocolo tradicional de

transmisión de Ethernet.

Cisco colaboró para la especificación de la operación en full - duplex,

primeramente para el estándar de Ethernet de 10 Mbps, para luego proponer el

estándar para la especificación de Fast Ethernet.

Desde ese momento, ha ido en aumento el soporte de dicha especificación

por un numeroso grupo de fabricantes que han comercializado gran número de

dispositivos ínter operables.

Fast Ethernet opera con una velocidad de 100 Mbts y soporta tanto a las

aplicaciones de Ethernet como a las de Token Ring. Cuenta con un diseño y una

configuración muy sencillos y ofrece un fuerte soporte para multimedia. Requiere

de nuevas tarjetas adaptadoras, hubs y switches.

Fast Ethernet ofrece tres opciones de medio de transmisión:

20 20

Page 21: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Nombre Sistema de Comunicación Tipo Cable / Categoría

100Base-T4

half-duplex. Debido a que utiliza 3 pares para transmitir y recibir.

4 pares de UTP Categoria 3,4,5 . Los datos son transmitidos en 3 pares (cada uno a 33 Mbps) utilizando codificación 8B/6T, la cual permite frecuencias menores y decrementa las emisiones electromagnéticas. y el cuarto par es para detectar colisiones.

100Base-TX half o full-duplex

Dos pares de UTP categoría 5 o STP Tipo I half duplex. Un par para transmisiones (con una frecuencia de operación de 125 MHz a 80% de eficiencia para permitir codificación 4B5B). Y el otro par para detectar colisiones y recibir. Utiliza un esquema de codificación MLT-3, también utilizado en ATM.

100Base-FX half o full-duplex

Fibra óptica de 62.5(core)/125 (cladding) -micron multimodo. Capaz de sostener un throughput de 100 Mbits/s en distancias mayores a 100m. Utiliza una fibra para transmisiones y la otra para detección de colisiones y para recibir.

TABLA I.4 TIPOS DE FAST ETHERNET

La comunicación full-duplex es implementada deshabilitando la detección

de colisiones y las funciones de loopback, las cuales son necesarias para una

comunicación eficiente en una red compartida; por lo tanto solo los switches

pueden ofrecer full-duplex por lo tanto es más eficiente si esos switches se

conectan en la conexión backbone.

Fast Ethernet puede correr a través de la misma variedad de medios que

10BaseT ( UTP, STP y fibra), pero no soporta cable coaxial. La especificación

define 3 tipos de medios como una subcapa física separada para cada tipo de

medio: Capa Física para 100BaseT4.

Esta capa física define la especificación para 100BaseT para 4 pares de

categoría 3, 4 o 5 UTP. 100BaseT4 es half-duplex que usa tres pares para

transmisión 100 Mbps y el cuarto par para detección de colisiones.

21 21

Page 22: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Este método disminuye su señalización a 33.33 Mbps por cable, lo cual da

un rango de reloj de 33 Mhz establecido para el cableado UTP,y se utiliza el 8B6T

convierte los 8 bits binarios en 6 símbolos ternarios (3 niveles). Los niveles de

señal utilizados son: +V, 0, -V. Hay 729 palabras codificadas posibles, pero sólo

se requieren 256 para representar un conjunto completo de combinaciones de 8

bits

100VG-AnyLAN se trata de una tecnología de redes de alta velocidad de

100 Mbps inicialmente generada por el comité IEEE 802.12 de Hewlett Packard.

Debido a que 100VG-AnyLAN brinda soporte a los tipos de estructura Ethernet y a

Token Ring, se introduce un nuevo método de acceso a red conocido como DPAM

(Demand Priority Acces Method; Método de acceso prioritario por demanda).

Al igual que Token Ring, DPAM previene colisiones al asegurar que

solamente un dispositivo sencillo puede acceder a la red en algún momento. En

Token Ring, el proceso implica que la señal de un nodo pase al siguiente

alrededor del anillo. Con DPAM, el proceso de mediación se colapsa dentro del

centro.

Los concentradores (hubs) del 100VG-AnyLAN utilizan un método de

cabina que se encargue de monitorear los puertos para solicitudes de transmisión.

De la misma manera que Token Ring, cada nodo puede enviar solamente un

paquete durante cada rotación.

El método DPAM permite definir dos prioridades para envío de datos: una

solicitud de alta prioridad y una solicitud de prioridad normal, lo cual es una gran

ventaja pues actualmente no existe un software API (Application Programming

interfase; Interfase para programas de aplicación) que permita acceder a estas

características, así que los administradores de redes deben codificar cada puerto

como de prioridad alta o normal. De manera similar, desde que las prioridades se

perdieron por el cruce de los saltos de redes, este esquema prioritario es limitado

a segmentos individuales de redes 100VG-AnyLAN.

22 22

Page 23: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

En las redes grandes 100VG-AnyLAN, los hubs pueden ser ordenados en

cascada al utilizar un puerto de enlace especial. El hub de más alto nivel controla

el acceso a la red. Una de las características del DPAM que actualmente no se ha

comprendido completamente es la manera de sostener la latencia. Mientras los

niveles de hubs son añadidos, la latencia se incrementa. Esto se debe a los

retrasos que introduce la cabina, al igual que los hubs adicionales. Teóricamente,

las redes 100VG brindan soporte en cascada en más de siete niveles de hubs y

distancias de más de 150 m entre los dispositivos (como nodos y hubs) en

categorías de cuatro pares 5 UTP, y más de 100 metros entre los dispositivos en

categoría 3. Contrario a Fast Ethernet, no hay soporte para comunicación en par

trenzado en categoría 5.

Muchas comparaciones entre Fast Ethernet y 100VG-AnyLAN se han

enfocado a percibir los méritos técnicos de ambas tecnologías. Pero mientras las

comparaciones resultan fáciles es evidente que ambas soluciones, Fast Ethernet y

100VG-AnyLAN se presentan como alternativas de alta velocidad viables para el

escritorio.

Un vistazo cauteloso hacia los fabricantes involucrados en la migración

hacia una de estas tecnologías y la visión dentro de los métodos necesarios para

crear redes -grandes y pequeñas- podría ayudar a determinar qué tecnología es la

correcta para usar.

Fast Ethernet y 100VG-AnyLAN permiten preservar la infraestructura

existente, sin embargo, la medida en que cada tecnología se libera forma un factor

diferente.

El camino de migración recomendado para Fast Ethernet se encuentra

respaldado por varios vendedores que brindan soporte a la alianza de Fast

Ethernet, con el uso del intermediario al interruptor 10/100 como el camino natural

23 23

Page 24: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

de migración de Ethernet a Fast Ethernet. La adición del interruptor 10/100 a la red

existente Ethernet provee dos beneficios inmediatos:

 

Los segmentos de interruptores del tráfico de redes en la red

Ethernet existente que brindan un ancho de banda de 10 Mbps en cada uno

de sus puertos.

Los puertos de unión de Fast Ethernet que proveen conectividad a la

velocidad más alta de la red.

Desde que los protocolos y los métodos de acceso hacen lo mismo,

ninguna interpretación o modificación al software administrativo o a las

aplicaciones es necesaria. Solamente los nodos con altos requerimientos de

anchos de banda, como los servidores y las estaciones de trabajo de alto poder,

necesitan ser transferidas al segmento Fast Etherent de inmediato.

Desde que los conmutadores brindan una asistencia instantánea de banda

ancha a la red existente Ethernet la migración de los nodos restantes a Fast

Ethernet puede ocurrir gradualmente como sea necesario.

Lo cual es posible al simplemente convertir un nodo de 10/100 de un

segmento a otro mediante un cambio de puerto en el gabinete de alambrado. La

mayoría de las tarjetas de interfase de redes NIC (Network Interface Cards) Fast

Ethernet brindan soporte a 10BASE-T y a 100BASE-T con la posibilidad de

detectar automáticamente a qué red están conectadas.

Además estas tarjetas tiene la ventaja de poder reconfigurarse de manera

autónoma. En contraste, 100VG-AnyLAN es un poco menos efectivo en sus redes

existentes Ethernet. Hewlett Packard intercede el uso de puentes de alta

competencia par facilitar la migración del actual Ethernet al de más alta velocidad

100VG-AnyLAN. Mientras estos puentes de competencia de velocidad proveen

24 24

Page 25: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

conectividad a la red heredada, virtualmente no hacen nada para proveer

asistencia al ancho de banda de la red existente.

Con el 100VG-AnyLAN de HP, mejorar el ancho de banda de la red

requiere una conversión total a la nueva tecnología. Solamente esos nodos que

son desviados sobre un segmento 100VG-AnyLAN observan un mejoramiento de

desempeño significativo. El tema subyacente de la estrategia de migración es

justamente directo -desenrroscar todo y regresarlo como 100VG-AnyLAN:

Relocalizar las tarjetas del adaptador (NICs) e introducirlo como software en

servidores y estaciones de trabajo que necesitan un mejor desempeño.

Instalar 100VG-AnyLAN en el gabinete alámbrico.

Mover los nodos sobre el segmento de alta velocidad.

A diferencia de Fast Etherent 10/100 NICs que automáticamente se

reconfiguran cuando se introducen al centro Fast Ethernet, 10/100VG-AnyLAN

NICs tiene conectores separados de 10 Mbps y 100Mbps de operación.

Si se mueve un nodo a la red ambos requieren cambios, el gabinete

alámbrico y en la estación de trabajo. Es probable que los proveedores de 100VG-

AnyLAN conozcan la productividad que se obtiene al mantener y administrar dos

ambientes de red separados, cada uno con diferentes métodos de acceso y

criterios de diseño.

Los puentes de velocidad competitiva proveen conectividad, pero debido a

que no proveen mejoramiento de ancho de banda, existe una solución temporal

determinada sólo para facilitar la migración de todos los nodos a 100VG-AnyLAN.

Algunos vendedores proveen los puertos de enlace 100VG-AnyLAN a sus

conmutadores de 100 Mbps de Ethernet. Al mismo tiempo resulta verídico que al

igual que un conmutador podría proveer el mejoramiento de banda ancha

25 25

Page 26: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

necesario para seguir haciendo uso de la infraestructura Ethernet existente,

todavía hay limitantes para brindar soporte a dos redes diferentes.

El efecto en su infraestructura existente es diferente para cada tecnología.

Con Fast Ethernet en su infraestructura se tomará ventaja de su conocimiento de

base y recuperará mucha de su inversión en equipo y cableado como sea

necesario. Con 100VG-AnyLAN, la única porción de su inversión que usted

realmente recuperará mas allá de la migración, consiste en la planta de cable

instalado -si usted tiene disponibilidad a todas las conexiones de red.

100VG-AnyLAN es una alternativa de escritorio viable. Se interconecta con

sus antiguas redes Ethernet y provee un ancho de banda adicional a los nodos

100VG-AnyLAN. Pero, cuando usted realmente considera lo que rodea al cambio

de 100VG-AnyLAN ó Fast Ethernet y qué tecnología le permite un mejor apoyo

desde el punto de vista rendimiento, Fast Ethernet puede ser claramente su mejor

opción

1.6 CONCLUSIONES

Las redes Ethernet son fáciles de montar, su rendimiento es muy bueno y

están muy extendidas, por lo que los componentes son baratos y fáciles de

encontrar. La velocidad de una red Ethernet es bastante elevada: 10 Mbits/s, o lo

que es lo mismo, 1.25 Mbytes/s; es decir, que el contenido de un disquete no tarda

ni dos segundos en ser transmitido. Aunque claro está que el rendimiento final

dependerá del número de equipos conectados y del tráfico de la red, pero resulta

una cifra ciertamente espectacular.

26 26

Page 27: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Si nuestras necesidades son aún mayores, podemos montar una red Fast

Ethernet. Las redes Fast Ethernet son una ampliación del estándar Ethernet que

llegan hasta 100 Mbits/s (12.5 MB/s), lo que es más que suficiente para cualquier

uso que se nos ocurra. Además, la compatibilidad con Ethernet está garantizada,

hasta el punto de que muchas tarjetas de red se pueden usar en ambos tipos de

redes sin necesidad de hacer ningún cambio.

Una forma que muestra el amplio potencial del uso de redes, es su empleo

como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido

por todos, correo electrónico (e-mail), que se envía desde una terminal, a

cualquier persona situada en cualquier parte del mundo que disfrute de este

servicio. Además de texto, se pueden enviar fotografías e imágenes.

La tecnología actual es usar Ethernet y Fast Ethernet en cualquier red de

área local, con el tiempo la migración será hacia redes de alta velocidad pero toca

al administrador de red y los intereses de la empresa decidir por que arquitectura

se optará. Generalmente un administrador de red solo se ve involucrado con una

red LAN y componentes de red sencillos y fáciles de identificar.

27 27

Page 28: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

TIPOS DE REDES

En éste capítulo mostramos las conexiones de redes que existen y

diferentes topologías de redes, es decir la forma física en la que se pueden

conectar las computadoras, así como también las características de cada una con

sus tablas comparativas de ventajas y desventajas que tienen, para hacerlo más

sencillo, esto es muy importante; para saber identificar que tipo de distribución

física necesitamos instalar y en donde es recomendable hacerlo. Al hacer esto

debemos de tomar en cuenta cual es la que satisface más o cual me resuelve las

necesidades que se tienen.

En muchas redes de área amplia, la subred tiene dos componentes

distintos; las líneas de transmisión y los elementos de comunicación. Las líneas de

transmisión (también llamadas circuitos o canales) mueven los bits de una

máquina a otra.

Los elementos de conmutación son computadoras (routers) especializadas

que conectan dos o más líneas de transmisión. Cuando los datos llegan por una

línea de entrada, el elemento de conmutación debe escoger una línea de salida

para enviarlos.

Para poder visualizar el sistema de comunicación en una red es

conveniente utilizar el concepto de topología, o estructura física de la red. La

topologías describe la red físicamente y también nos dan información acerca del

método de acceso que se usa. (Ethernet, Token Ring, etc.)

En la configuración de anillo el mensaje se transmite de terminal a terminal

y se repite, bit por bit, por el repetidor que se encuentra conectado al controlador

de red en cada terminal.

28 28

Page 29: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La topología de BUS usa un medio de transmisión de amplia cobertura

(broadcast medium), ya que todas las estaciones pueden recibir las transmisiones

emitidas por cualquier estación.

2.1 TIPOS DE CONEXIÓN

En el mundo de las redes existen dos tipos de conexiones de redes: punto a punto

y cliente-servidor.

2.1.1 Punto a punto

FIGURA 2.1 RED PUNTO A PUNTO.

Cada máquina tiene los mismos derechos de acceso como todas las

demás; no existe un local central para las aplicaciones. O una red punto a punto

es una colección de computadoras que comparten información igualmente, donde

no existe una máquina central en la red.

Este tipo de red tiene tres ventajas:

1. Barata

2. Fácil de configurar y mantener

3. Permite compartir datos y recursos

29 29

Page 30: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

También presenta desventajas, como son:

1. Capacidad limitada

2. No soporta más de diez usuarios

3. La administración de la red debe hacerse en cada máquina

4. Insegura

5. Difícil de conectar a plataformas y sistemas operativos distintos

6. Difícil de realizar respaldos efectivos

2.1.2Cliente-servidor

FIGURA 2.2 RED CLIENTE-SERVIDOR

Una red cliente-servidor es una colección de computadoras (servidores) que

agrupan recursos compartibles y computadoras (clientes) que accedan dichos

recursos desde los servidores.

El esquema de red cliente/servidor posee muchas ventajas sobre las redes

punto a punto, como son:

1. Control y almacenamiento de datos centralizado, permitiendo que sean

posibles la seguridad y los respaldos.

2. Es más fácil conectar diferentes plataformas y sistemas operativos.

3. Capacidad ilimitada.

4. Usuarios ilimitados.

30 30

Page 31: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

En resumen tenemos dos tipos de redes: punto a punto y cliente-servidor.

En el modelo punto a punto no se tiene un computador o hub central que

administre a los demás, todos los nodos presentan los mismos derechos, muy al

contrario del modelo cliente/servidor que posee servidores que controlan el acceso

a los recursos de la red, y los datos se encuentran almacenados en ellos,

permitiendo un acceso rápido y seguro. Además, el modelo cliente/servidor

permite la expansión tanto física como lógica.

2.2 TOPOLOGÍAS

Se llama topología de una red cuando hablamos de su configuración; esto

es la forma física en la que se ubican las estaciones de trabajo en el área en la

que se instalará la red. Y depende de la tarjeta de red que se utilice. Esta

configuración recoge tres campos: físico, eléctrico y lógico. 

El nivel físico y eléctrico se puede entender como la configuración del

cableado entre máquinas o dispositivos de control o conmutación. 

Cuando hablamos de la configuración lógica tenemos que pensar en como

se trata la información dentro de nuestra red, como se dirige de un sitio a otro o

como la recoge cada estación. 

La topología o la arquitectura de red, no limita los medios de transmisión,

como pueden ser fibra óptica, cable coaxial o par trenzado, estos diferentes

medios de transmisión se pueden adaptar para trabajar en una sola red. Para

poder decidir que topología de red se va a instalar, se necesitan hacer estudios de

factibilidad y velocidad que se requieren.

31 31

Page 32: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Algunas características que se necesitan tomar en consideración son:

a) La facilidad con la que se puedan añadir o quitar estaciones de trabajo a

la red o que se requieran cambiar de lugar.

b) La repercusión en el comportamiento que la red pueda tener con el fallo

de una estación de trabajo.

c) La cantidad de flujo de información que pueda transitar por la red sin

que se produzcan interferencias y los retardos mínimos que esta

produzca.

d) Proporcionar la fiabilidad máxima posible para asegurar una correcta

recepción de todo el transito

e) Dirigir el transito a través del camino de mínimo costo dentro de una red

entre las terminales que envían y reciben.

f) Proporcionar al usuario final el mejor tiempo posible de respuesta y la

mayor velocidad.

La red debe ser fiable, esto es debe de tener la menor tasa de error posible

dentro de los parámetros establecidos, esto incluye también la capacidad de poder

recuperar datos en caso de fallo en el canal.

Las topologías fueron pensadas para poner orden al caos potencial que se

puede producir al colocar las estaciones de forma discriminada.

En la actualidad las estaciones se pueden comunicar entre sí, haya o no

conexión física directa entre ellas; a esto se le llama conexión lógica

La elección de la topología tiene un fuerte impacto en el comportamiento de la

red, así como también requiere de una serie de estudios de factibilidad y velocidad

que vayan de acuerdo con los requerimientos deseados.

32 32

Page 33: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Factores de evaluación de la topología:

Aplicación: el tipo de instalación en el que es más apropiada la topología

Complejidad: La complejidad técnica de la topología. Este factor afecta la

instalación y mantenimiento de todo el cableado.

Respuesta: el tráfico que puede soportar el sistema.

Vulnerabilidad: lo susceptible que es la topología a fallos o averías.

Expansión: la posibilidad de ampliar la red cuando sea necesario hacerlo, así

como la facilidad que hay para añadir los dispositivos necesarios para cubrir

distancias grandes.

La forma de interconectar los distintos elementos necesarios de una red,

proporciona una primera decisión de la estructura y comportamiento de las redes,

siendo las topologías consecuencia del tipo de tarjeta de red que se utilice.

2.2.1 Red en Malla.

FIGURA 2.3 RED CON TOPOLOGÍA EN MALLA.

33 33

Page 34: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Este tipo de redes son las más caras, pero a su vez son las más flexibles.

Vienen caracterizadas por encontrar caminos entre estaciones muy rápidamente,

pero hay que tener en cuenta que para N nodos, necesitamos N-1 enlaces,

teniendo pues en total (N(N-1))/2 enlaces. (Esta configuración no se utiliza en

redes LAN.)

2.2.2 Red en Bus

FIGURA 2.4 RED CON TOPOLOGÍA DE BUS.

Todas las estaciones se conectan a un único cable central o canal de

comunicaciones llamado “Bus”. En las redes con estructura en bus, cada estación

debe reconocer su propia dirección para captar aquellos mensajes que viajan por

el bus y van dirigidos a él. Las redes en BUS son multipunto; es decir, las

estaciones están conectadas a un único canal de comunicaciones por medio de

líneas secundarias individuales. Debido al hecho de compartir el medio, antes de

transmitir un mensaje cada nodo debe averiguar si está disponible para él.

Tenemos un enlace por cada nodo, y estos se conectan a un enlace central

que une todas las estaciones, llamado “bus”; cuya transmisión de datos puede ser

unidireccional o bidireccional. Esta típica configuración que usa Ethernet.

34 34

Page 35: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

2.2.2.1 Bus unidireccional

Es en el que solo transmite en una sola dirección y este se emplea

generalmente para enviar información a longitudes de distancia de varios

kilómetros, y para esto se utilizan amplificadores. Con amplificadores sencillos

permite alcanzar distancias mayores (decenas de kilómetros). A cambio requiere

aumentar la longitud de cable utilizado.

2.2.2.2Bus bidireccional

Es en el que se transmite en ambas direcciones por el mismo medio o

medios de transmisión (bus paralelo), la comunicación se efectúa por división

espectral, asignación secuencial en tiempo o mediante transformadores híbridos o

duplexores.

Esta topología de red se utiliza normalmente en instalaciones muy

pequeñas y en redes que tienen muy poco transito.

Esta topología suele ser relativamente sencilla de instalar y configurar. Su

respuesta es excelente cuando hay poca transferencia, pero a medida que

aumenta la carga, la respuesta disminuye considerablemente.

El fallo de una estación o terminal de trabajo, no afecta normalmente a la

red. La vulnerabilidad de la red consiste en el canal principal de la red, ya que es

por ese único medio por el cual las terminales se mantienen en comunicación. Así

que cuando se tienen problemas en la red solo se tiene que localizar la parte en

donde falla el bus y ser remplazado.

Para expandir y reconfigurar la red es muy sencillo, cualquier dispositivo

que se desee instalar o cambiar de lugar se puede conectar en el punto mas

adecuado sin tener que cambiar nada en el resto de la red.

35 35

Page 36: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Los factores de valuación de la topología de red en bus son:

Aplicación: las redes en bus se usan normalmente en instalaciones muy pequeñas

y en redes que tienen muy poco tráfico.

Complejidad: las redes en bus suelen ser relativamente sencillas

Respuesta: la respuesta es excelente cuando hay poco tráfico, pero a medida que

aumenta la carga, la respuesta disminuye rápidamente.

Vulnerabilidad: el fallo de una estación no afecta normalmente a la red. Las redes

en bus son vulnerables a los fallos del canal principal, y otros problemas que

afectan al bus. Cuando se producen problemas, estos son muy difíciles de

localizar; sin embargo, una vez localizados son muy fáciles de reparar.

Expansión: la expansión y reconfiguración de una red en bus son muy sencillas.

Cualquier dispositivo que se desee instalar o cambiar de lugar se puede conectar

en el punto más adecuado sin tener que cambiar nada en el resto de la red.

VENTAJAS DESVENTAJAS

La falla en una computadora no afecta la red.

Frágil, si el cable se desconecta o se troza, la red deja de funcionar en su totalidad por pérdida de impedancia.

Las conexiones a la red son sencillas y flexibles. Es fácil de instalar

Limitada en distancia y número de dispositivos conectados. La longitud del medio no sobrepasa los 2000 metros.

Es una topología barata en cuestión de cable.

Difícil de aislar cuando hay problemas de cableado.

Se puede utilizar toda la capacidad de transmisión disponible

Degradación del desempeño de la red con el crecimiento de dispositivos.

Es particularmente adecuada para tráfico muy alto

La interfaz con el medio de transmisión ha de hacerse por medio de dispositivos inteligentes

Es sencillo conectar nuevos dispositivos A veces los mensajes interfieren entre síEl medio de transmisión es totalmente pasivo

El sistema no reparte equitativamente los recursos

TABLA II.1 VENTAJAS Y DESVENTAJAS DE LA TOPOLOGÍA DE BUS

36 36

Page 37: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

2.2.3 Red en Anillo

FIGURA 2.5 RED CON TOPOLOGÍA DE ANILLO.

Las estaciones se conectan físicamente en un anillo (forman un círculo de

conexiones punto a punto con estaciones contiguas), terminando el cable en la

misma estación donde se originó. Los mensajes viajan por el anillo de nodo en

nodo y en una única dirección, de manera que toda la información pasa por todos

los módulos de comunicación de las estaciones. Cada nodo tiene que ser capaz

de reconocer los mensajes dirigidos a él y actuar como retransmisor de los

mensajes que, pasando a través de él, van dirigidos a otras estaciones. Puede

haber más de una línea de transmisión, aunque lo más habitual será la existencia

de sólo una línea.

Cada nodo tiene dos enlaces, puesto que la información siempre le vendrá

de un lado y la enviará hacia el otro. Un ejemplo de esta configuración la

encontramos en un Token Ring. Algunas redes de anillo pueden enviar mensajes

en forma bidireccional, no obstante sólo son capaces de enviar mensajes en una

dirección cada vez. La topología de anillo permite verificar si se ha recibido un

mensaje. Cuando un nodo recibe un mensaje dirigido a éste, lo copia y luego lo

envía de regreso al emisor con una bandera que indica que ha sido recibido.

37 37

Page 38: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Uno de los principales aspectos de una topología de anillo es la necesidad

de asegurar que todas las estaciones de trabajo tengan el mismo acceso a la red.

En esta arquitectura de red, las estaciones de trabajo envían un paquete

de datos conocido como ficha o contraseña de paso, la ficha contiene la dirección

de emisor y la dirección del nodo receptor. Cuando la estación receptora ha

copiado el mensaje, regresa la ficha a la estación de trabajo del anillo. Si no se

tiene algo que enviar, la ficha pasa a la estación de trabajo siguiente.

Para propósitos administrativos del sistema, es necesario designar a una

estación de trabajo que actúe como nodo de monitoreo de la red. El nodo de

monitoreo maneja todas las funciones de diagnostico. A esta estación se le llama

monitor activo. Hay muchas ventajas en la topología de anillo. Si el nodo de

monitoreo falla la red sigue funcionando ya que es posible designar a otra estación

de trabajo para esta tarea.

Con el software de derivación, la red puede resistir la falta de algunas de las

estaciones de trabajo ignorándolas. Se pueden conectar redes de anillo

adicionales por medio de puentes que comuniquen los datos de un anillo a otro.

En generaciones anteriores, si algunas estaciones de trabajo se conectaban

para formar un anillo, era muy complicado añadir nuevas estaciones de trabajo.

Tenia que ser desmontada la red completa mientras que se añadía un nuevo nodo

y se volvía a conectar el cableado. La mayoría de las redes de anillo ahora

incluyen un tipo de conectores llamados centros de cableado. Estos permiten que

el administrador de la red añada y elimine estaciones de trabajo conectándolas o

desconectándolas a los centros de cableado apropiados. La red permanece

intacta y en funcionamiento.

38 38

Page 39: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Los factores de evaluación de la topología de red en anillo son:

Aplicación: es interesante en situaciones en las que se ha de asignar la capacidad

de la red de forma equitativa, o cuando haya que conectar un pequeño número de

estaciones que funcionen a velocidades muy altas en distancias muy cortas.

Complejidad: Requiere hardware relativamente complicado. El desvío de

mensajes es relativamente sencillo; puesto que el mensaje sólo se mueve en una

dirección, la estación emisora sólo necesita saber la dirección de la estación de

destino.

Respuesta: Con tráfico muy alto, la respuesta del sistema permanece bastante

estable. El aumento del tiempo de espera es menor que en otros tipos de red; sin

embargo, el tiempo de espera medio es bastante alto incluso cuando la carga del

sistema es baja

Vulnerabilidad: El fallo de una estación, o de un canal puede hacer que falle todo

el sistema. Esto es debido a la interdependencia de las estaciones. En este tipo de

topología resulta bastante difícil localizar un fallo; en un sistema muy amplio puede

no ser posible reparar inmediatamente el problema. Si se desea mantener la red

funcionando es necesario duplicar los recursos, o utilizar un método para evitar los

puntos en los que se ha producido el fallo.

Expansión: Es bastante sencillo añadir o suprimir estaciones sin tener que hacer

un gran número de conexiones; por lo tanto, los costos de modificación del

sistema son relativamente bajos. Para hacer modificaciones no es necesario

interrumpir el sistema, aunque en determinadas circunstancias puede ser

conveniente, y a veces necesario.

39 39

Page 40: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

VENTAJAS DESVENTAJASSi el cable de dispositivo falla no afecta la integridad del anillo. Y es fácil localizar los nodos y enlaces que originan errores.

Un alto costo en el cableado y las conexiones, así como en el concentrador.

Igualdad de acceso a los dispositivos. Si el concentrador falla se rompe el anillo.

El desempeño de la red esta garantizado. El índice de errores es muy pequeño

La fiabilidad de la red depende de los repetidores

La capacidad de transmisión se reparte equitativamente entre todos los usuarios.

Es necesario un dispositivo monitor

Se simplifica al máximo la distribución de mensajes. El tiempo de acceso es moderado incluso en situaciones de mucho trafico

Es difícil incorporar nuevos dispositivos sin interrumpir la actividad de la red

Es fácil comprobar los errores de transmisión

Es difícil de ampliar

Es fácil enviar un mismo mensaje a todas las estaciones

La instalación es bastante complicada

Se pueden conseguir velocidades de transmisión muy altas. Permite utilizar distintos medios de transmisiónTABLA II.2. VENTAJAS Y DESVENTAJAS DE LA TOPOLOGÍA EN ANILLO.

2.2.4Red en Estrella

FIGURA 2.6 RED CON TOPOLOGÍA DE ESTRELLA.

Cada estación de trabajo se conecta con su propio cable a un dispositivo

central, ya sea un servidor de archivos, un concentrador o un repetidor, que ejerza

40 40

Page 41: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

todas las tareas de control y posea los recursos comunes de la red. Para reducir

su influencia puede optarse por localizar el control en algunos de los nodos

periféricos, de manera que el nodo central actúe como una unidad de conmutación

de mensajes entre todos los nodos periféricos.

El control de la red se puede asignar de cualquiera de las siguientes tres

formas:

1) El control reside en el nodo central, el cual efectúa la retransmisión

de los mensajes. Los datos recibidos en la estación central pueden

ser procesados dentro de esta misma estación, o pueden ser

enviados a otra estación para que los procese. En este caso, el nodo

es el que proporciona la potencia principal de cálculo.

2) El control puede estar a cargo de una de las estaciones exteriores,

en vez de en la estación central. El gestor actúa de conmutador,

estableciendo conexiones entre las distintas estaciones.

3) El control puede estar distribuido entre todas las estaciones. El nodo

se usa para enviar mensajes a sus destinos y para resolver las

solicitudes de conexiones conflictivas entre estaciones de trabajo.

En estos tres casos, el nodo central es la estación principal; si ésta falla, se

para toda la red.

El nodo central proporciona el punto lógico para conectar directamente los

recursos compartidos más importante. Generalmente, las estaciones no tienen

que tomar decisiones en cuanto a cómo y cuándo transmitir los mensajes, puesto

que todas las comunicaciones han de pasar a través de la estación central antes

de llegar a sus destinos.

Esta configuración está siendo eliminada poco a poco, puesto que todo el

sistema se centra en la estación central y si por algún motivo cayese, todo el

41 41

Page 42: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

sistema se vería afectado. El nodo central, para N estaciones, tiene N-1 enlaces,

mientras que las otras estaciones tan sólo tendrían uno que es el que les vendría

de la estación central.

Su funcionamiento es similar al de la red telefónica, cuando un cliente llama

otro cliente y su llamada pasa a través de una estación central de conmutación;

todos los mensajes de una topología en estrella deben de pasar a través de un

dispositivos central de conexión, conocido como concentrador de cableado, el cual

controla el flujo de datos.

Como se observa en la figura 2.6, esta topología facilita la adición de nuevas

estaciones de trabajo. Todo lo que se requiere es un cable que vaya del punto

central de conexión (concentrador) a la tarjeta de interfaz de red de cada nueva

computadora.

Otra de las ventajas de esta topología es que el administrador de la red

puede asignar a ciertos nodos un estatus mayor que a otros. Por lo tanto, la

computadora central tenderá a buscar las señales de las estaciones de trabajo

prioritarias antes de reconocer a otros nodos.

Para redes en donde algunos usuarios tengan clave y requieran respuestas

inmediatas a sus solicitudes en línea, estas características de topología de estrella

pueden ser de extrema utilidad.

Una topología de estrella hace posible contar con diagnósticos

centralizados de todas las funciones de la red. Como todos los mensajes pasan a

través del concentrador, es fácil analizar todos los mensajes emitidos por las

estaciones de trabajo y producir informes que revelen los archivos que utiliza cada

nodo.

Este tipo de informes es muy valioso para garantizar la seguridad de la red.

La principal deficiencia de esta topología es que si algo le sucede al concentrador

42 42

Page 43: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

central, falla la red completa. Esta es precisamente, la misma deficiencia de los

sistemas de mini computadoras de usuarios múltiples, basado en un procesador

central.

Factores de evaluación de la topología de red en estrella.

Aplicación: Actualmente la red en estrella es la mejor forma de integrar servicios

de datos y voz. Una red de datos en estrella utilizando los nuevos sistema PBX

digitales ofrece las ventajas y ahorro de los servicios telefónicos.

Complejidad: La configuración en estrella puede ser bastante compleja: las

estaciones conectadas a la estación central pueden a su vez actuar de nodo

central para otras estaciones, o pueden estar conectadas a enlaces de

comunicaciones remotos.

Respuesta: La respuesta es buena para una carga moderada del sistema. Sin

embargo, está directamente relacionada con la potencia del nodo central. La

dependencia de la red es muy alta: normalmente la estación (nodo central) no se

puede usar para ninguna otra cosa mientras está actuando como controlador de la

red. El número de líneas separadas es también muy alto.

Vulnerabilidad: La fiabilidad de la red depende completamente del nodo central. Si

éste falla, cesa toda la actividad de la red. El fallo de una sola estación no afecta al

funcionamiento del sistema. En cualquier caso, la identificación y reparación de

problemas queda simplificado por el control centralizado.

Expansión: La expansión del sistema es muy restringida; la mayoría de los nodos

centrales sólo pueden soportar un número limitado de interfases de red. A

menudo, al usuario se le imponen limitaciones de ancho de banda y de velocidad

43 43

Page 44: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

de transmisión. Estas limitaciones son necesarias para proteger de sobrecarga las

funciones de procesos del nodo central.

Es ideal en configuraciones en las que hay que conectar muchas

estaciones a una misma estación.

VENTAJAS DESVENTAJASSi el cable de un dispositivo falla

no afecta a la red. Se pueden conectar

terminales no inteligentes (tontas)

Alto costo en el cableado, las

conexiones y el concentrador.

Facilidad para añadir nuevos

dispositivos.

Si el concentrador falla, falla toda

la red.

Administración y monitoreo

centralizado.

Es susceptible a averías en el

nodo central

Las estaciones pueden utilizar

distintos medios de transmisión

La actividad que debe soportar el

nodo central hace que normalmente las

velocidades de transmisión sean

inferiores a las que se consiguen en las

topologías de bus y anillo.

Se puede obtener un alto nivel de

seguridad

Las estaciones pueden tener

velocidades de transmisión diferentes

Es fácil detectar y localizar

averías

TABLA II.3 VENTAJAS Y DESVENTAJAS DE LA TOPOLOGÍA EN ESTRELLA

2.2.5 Red en Árbol

44 44

Page 45: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 2.7 RED CON TOPOLOGÍA DE ÁRBOL.

La topología de árbol es un ejemplo generalizado del esquema de bus. El

árbol tiene su primer nodo en la raíz, y se expande para afuera utilizando ramas,

en donde se encuentran conectadas las demás terminales. Ésta topología

permite que la red se expanda, y al mismo tiempo asegura que nada más existe

una “ruta de datos” (data path) entre 2 terminales cualesquiera.

Todas las estaciones cuelgan de una computadora central y se conectan

entre ellas a través de los hubs que haya instalados.

Es conveniente conocer la compatibilidad entre protocolos y topologías,

para ellos haremos una comparación entre ellas para conocer cual es la más

conveniente para cada caso en particular

TOPOLOGIA VENTAJAS DESVENTAJAS APLICACIÓNTIPO ESTRELLA

a) Líneas de comunicación

a) Se requiere de servidor de archivo

Esta topología y protocolo son

45 45

Page 46: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

CON PROTOCOLO POR POLEO.

defectuosas fácilmente detectadas.b) Usualmente el protocolo más rápido.c) Sirve a gran número de usuarios mejor que otras topologías.d) No hay posibilidad de colisión de datos.e) Usualmente el cable es más barato.f) Fácilmente se pueden agregar más estaciones de trabajo.

especial.b) Usa más cable que las demás topologías.c) Difícil reinstalación.d) usualmente más cara que las demás topologías. usados

normalmente en los sistemas Netware 68.

LINEAL CON PROTOCOLO CSMA(CD/CA)

a) Usa la menor cantidad de cable.b) Usualmente la más barata.c) Muy sencilla de instalar.d) Servidor de archivo PC XT/AT, 386.

a) No soporta gran número de usuarios.b) Detección de fallas del Hardware difíciles de detectar.c) Requiere de una cuidadosa planeación para la instalación y ruta del cable.d) Difícil agregar estaciones de trabajo a una ruta ya establecida.e) Existen muchas colisiones.f) Protocolo más lento que el Poleo o el de token passing.

Esta topología y protocolo son usados por los sistemas GNET y Ethernet.

ANILLO CON PROTOCOLO TOKEN PASSING.

a)La red no se “cae” si una situación de trabajo falla.b) Topología y protocolo más rápido.c) Usualmente cuesta menos que la topología estrella.d) Permite grandes distancias.

a) Usualmente más lenta que la estrella.b) Más costosa que la topología lineal.c) Difícil instalación.d) Cuidadosa planeación de la red.e) Cable un poco caro.

Esta topología y protocolo son empleados por los sistemas ArcNET.

Tabla II.4 COMPARACIÓN DE TOPOLOGÍAS Y PROTOCOLOS.2.3 ARQUITECTURA DE RED

46 46

Page 47: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

En los inicios de la informática el diseño de las computadoras resultaba en

sí mismo una tarea tan compleja que no se tomaba en consideración la

compatibilidad con otros modelos de computadoras; la preocupación fundamental

era que el diseño fuera correcto y eficiente. Como consecuencia de esto era

preciso crear para cada nuevo modelo de computadora un nuevo sistema

operativo y conjunto de compiladores. Los programas escritos en lenguaje

máquina o en ensamblador (que entonces eran la mayoría) tenían que ser

prácticamente reescritos para cada nuevo modelo de computadora.

En 1964 IBM anunció una familia formada por varios modelos que

compartían una arquitectura común (era la primera vez que se utilizaba este

término referido a computadoras). La arquitectura establecía unas

especificaciones comunes que hacían compatibles a todos los modelos de la

familia (conjunto de instrucciones, forma de representar los datos, etc.), pudiendo

así ejecutar los mismo programas, utilizar el mismo sistema operativo,

compiladores, etc.

En toda la familia, que comprendía una gama de computadoras de

potencias y precios diversos. La arquitectura 360 ha ido evolucionando hasta

desembocar en nuestros días en la arquitectura ESA/390, utilizada en las grandes

computadoras IBM (mainframes) actuales, que son aún la ase de las aplicaciones

críticas en grandes empresas .(bancos, líneas aéreas, etc.)

Todos los fabricantes de computadoras actuales utilizan una o varias

arquitecturas como base para el diseño de sus equipos.

Las redes y los protocolos se diseñaban pensando en el hardware a utilizar

en cada momento, sin tener en cuenta la evolución previsible, ni por supuesto la

interconexión y compatibilidad con equipos de otros fabricantes.

47 47

Page 48: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

A medida que la tecnología avanzaba y se mejoraba la red se vivieron

experiencias parecidas a las de las primeras computadoras: los programas de

comunicaciones, que habían costado enormes esfuerzos de desarrollo, tenían

que ser reescritos para utilizarlos con el nuevo hardware y debido a la poca

modularidad prácticamente nada del código era aprovechable.

Cada fabricante elaboró su propia arquitectura de red, que permitía

independizar las funciones y el software del hardware concreto utilizado. De esta

forma cuando se quería cambiar algún componente sólo la función o el módulo

afectado tenía que ser sustituido. La primera arquitectura de redes fue anunciada

por IBM en 1974, justo 10 años después de anunciar la arquitectura S/360, y se

denominó SNA (Systems Network Architecture). La arquitectura SNA se basa en

la definición de siete niveles o capas, cada una de las cuales ofrece una serie de

servicios a la siguiente, la cual se apoya en esta para implementar los suyos, y así

sucesivamente. Cada capa puede implementarse en hardware, software o una

combinación de ambos.

SNA es una arquitectura altamente modular y estructurada, el modelo de

capas que utiliza ha sido la base de todas las arquitecturas de redes actualmente

en uso, incluidas las basadas en el modelo OSI (Open Systems Interconnection) y

el TCP/IP (Transmisión Control Protocol).

La arquitectura de una red define la estructura del sistema de cableado y de

estaciones de trabajo conectadas a ésta, además de las reglas utilizadas para

transmitir señales de una estación de trabajo a otra. Antes de que cualquier

estación de trabajo pueda utilizar el sistema de cableado debe definir una sección

de comunicación con cualquier otro nodo de la red. Esto supone el uso de

protocolos de comunicación para establecer la sección y un método de acceso al

cable para enviar las señales sobre éste.

48 48

Page 49: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

En el diseño y desarrollo de una red local, los puntos que habrán de decidir

que arquitectura ha de utilizarse son la topología y el protocolo. Las arquitecturas

de red más comunes son Ethernet, Arcnet y Token Ring.

2.3.1 Arquitectura Ethernet

Ethernet, al que también se conoce como IEEE 802.3, es el estándar más

popular para las LAN que se usa actualmente. El estándar 802.3 emplea una

topología lógica de bus y una topología física de estrella o de bus. En un principio

se pensó en utilizar el cable coaxial para el cableado de este tipo de redes,

aunque hoy en día se pueden utilizar otros tipos de cables. La velocidad de

transmisión de la información por el cable es de 10 Mbps.

Si se utiliza cable coaxial grueso, se pueden hacer hasta 4 tramos de cables

(unidos con repetidores) de un máximo de 560 metros cada uno. Las

computadoras se conectan al cable mediante transceptores, siendo la distancia

máxima entre el transceptor y la computadora de 15 metros. Sólo puede haber

computadoras en tres de los cuatro tramos, siendo el número máximo de

estaciones de trabajo de 100 por tramo.

Si se utiliza cable coaxial fino, no hacen falta dispositivos transceptores,

pudiendo conectarse el cable de la computadora al cable de la red con simples

conectores en T. El número máximo de tramos en este caso es de 5, siendo la

longitud máxima de cada tramo de 305 metros. Los tramos se unen mediante el

empleo de repetidores de señal. Sólo puede haber computadoras en tres de los

tramos, siendo el número máximo de estaciones de trabajo de 30 por tramo.

La redes Ethernet emplean una topología en bus con el método CSMA/CD

(Carrier Sense Multiple Access with Collision Detection) para acceder al medio.

Eso significa que cualquier estación puede intentar transmitir datos en cualquier

momento, pero como todas ellas están conectadas a un único cable común, solo

una estación puede estar transmitiendo por el cable (bus) en un momento dado.

49 49

Page 50: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Para solucionar los problemas de colisiones en la transmisión existen una

serie de normas como son: antes de transmitir comprobar que no haya otra

estación transmitiendo, o que en caso de colisión hacer que una estación espere

un margen de tiempo aleatorio antes de volver a intentar el envío de datos. Todas

estas tareas son realizadas automáticamente por el software de red a unas

velocidades tan elevadas que el usuario no se da cuenta de las colisiones.

En este tipo de red, cada estación se encuentra conectada bajo un mismo

bus de datos, es decir, las computadoras se conectan a la misma línea de

comunicación (cableado), y por ésta transmiten los paquetes de información hacia

el servidor y/o los otros nodos. Cada estación se encuentra monitoreando

constantemente la línea de comunicación con el objeto de transmitir o recibir sus

mensajes. Si la línea presenta tráfico en el momento que una estación quiere

transmitir, la estación espera un periodo de tiempo para continuar monitoreando la

red. Si la línea está libre, la estación transmisora envía su mensaje en ambas

direcciones por toda la red.

Cuando dos estaciones transmiten sus mensajes simultáneamente ocurre

una colisión y es necesario una retransmisión.

Las características más notables de esta arquitectura son:

La arquitectura más utilizada a nivel mundial.

Velocidad de transmisión: 10Mb/seg. (hasta 2 ½ kilómetros.)

Cableado sencillo y económico; hasta 100 estaciones en 500 metros

Creada por Xerox en 1970

Múltiples opciones de cableado:

o Cable coaxial delgado (RG-58)

o Cable coaxial grueso (RG-11)

o Par Trenzado (Twisted pair RJ-45)

o Fibra Óptica

50 50

Page 51: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

10 BASE 2 Coaxial Delgado 185m BUS

10 BASE 5 Coaxial Grueso 500m BUS

10 BASE T Par trenzado no blindado 100m BUS interno estrella

10 BASE F Fibra óptica 1Km BUS interno estrella

TABLA II.5 ESTANDARES EN ETHERNET

Como en todos los métodos de conexión, el canal es un medio de

transmisión sin control central. El acceso al canal está controlado por las propias

estaciones. Las estaciones se conectan a la línea principal por medio de un

módulo interfaz de red. La interfaz se encarga de formatear los mensajes y de

transmitirlos. Los datos están formados por datos de la estación emisora y de la

receptora, así como otra información. El tamaño del paquete está compuesto por

256 bytes, aunque las especificaciones técnicas permiten paquetes que van desde

72 bytes hasta 1526 bytes.

Las estaciones contienen mecanismos de reconocimiento de dirección, los

cuales se usan para identificar y aceptar los paquetes. Todas las estaciones tienen

asignada una dirección de 48 bits. Por lo tanto, cuando se cambia una estación de

un lugar a otro de la red no hay posibilidad de conflictos. Esto tiene una ventaja

importante, y es que la red se puede reconfigurar completamente con un mínimo

de cambios en el sistema operativo.

Entre las principales ventajas de la red ethernet están el costo, la

disponibilidad y la facilidad de instalación. Por lo tanto, no es extraño que sea la

tecnología de conexión de redes más común, representando entre un 60 y un 70

% del parque de redes instaladas. La posibilidad de utilizar distintos tipos de

cableado (coaxial, par trenzado blindado y sin blindar y fibra óptica) permite

aprovechar casi cualquier tipo de cable.

51 51

Page 52: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Existen algunas consideraciones muy especiales para ciertas tarjetas

Ethernet. En el mercado se pueden adquirir tarjetas Ethernet pensadas en los

slots de computadoras personales y que por lo tanto se pueden insertar en una

286 (tarjeta de 8 bits) y tarjetas Ethernet pensando especialmente para los slots de

386 o superior (tarjeta de 16 bits).

2.3.1.1 Estándares en Ethernet

Funcionamiento de 10BASE-T (UTP ó RJ45; cable de par trenzado)

10BASE-T es el estándar 802.3 del IEEE (Institute of Electrical and Electronics

Engineers) para las señales Ethernet en cables de par trenzado no blindado a 10

Mbps. Ethernet, el protocolo de red más utilizado en la actualidad, utiliza 10BASE-

T como esquema de cableado principal. Entre las características de Ethernet

están:

Velocidad de datos a 10 Mbps.

Arquitectura de difusión.

Esquema específico de acceso a medios (MAC).

El nombre 10BASE-T indica una velocidad de señal a 10 Mbps y cable de par

trenzado. Base significa banda base, que indica una técnica para transmitir

señales como pulsos de corriente directos en lugar de modularlos en frecuencias

de portadora independientes.

Una topología de cableado que utilice 10BASE-T especifica un concentrador de

cables, cable dispuesto en configuración de estrella y cable de par trenzado no

blindado. Cada nodo tiene longitud de cable independiente que no debe superar

los 100 metros desde el nodo al concentrador.

52 52

Page 53: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

2.3.1.1.1 Funcionamiento de 10BASE2

10BASE2 es el estándar 802.3 del IEEE para las señales Ethernet en un

cable coaxial delgado a 10 Mbps.

Una topología de cableado que utilice 10BASE2 especifica un concentrador

de cables, cable dispuesto en configuración de bus y cable coaxial delgado. La

longitud total del cable en configuración de bus no debe superar los 185 metros.

2.3.1.1.2 Funcionamiento de 10BASET4

Permite la tecnología de Fast Ethernet sobre cableado de categoría 3 y 4.

Utiliza los 4 pares de alambre y altera el funcionamiento nativo de CSMA/CD en

Ethernet; sin embargo el uso de los 4 pares de cable elimina la posibilidad de

instalar transmisión full-duplex. Este método es utilizado exclusivamente cuando

ya se tiene cableado categoría 3.

2.3.1.1.3 Funcionamiento de 10BASE5

10BASE5 es el estándar 802.3 del IEEE para las señales Ethernet por cable

coaxial grueso a 10 Mbps. Una topología de cableado que utilice 10BASE5

especifica un concentrador de cables, cable dispuesto en configuración de bus y

cable coaxial grueso. La longitud total del cable en configuración de bus no debe

superar los 500 metros.

53 53

Page 54: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

2.3.1.1.4 Funcionamiento de 100BASETX (Fast Ethernet)

100Base-TX permite multiplicar por 10 veces la velocidad de las redes

Ethernet, puede emplear cables de par trenzado sin blindaje (UTP) y blindado

(STP), con longitudes de hasta 100 metros en topología de estrella, partiendo de

un concentrador o repetidor central. Al igual que las diferentes versiones de la

tecnología Ethernet, 100Base-TX cumple la especificación clave que define las

mismas: CSMA/CD.

100BASE-TX es el estándar 802.3u del IEEE para las señales Fast Ethernet

a través de un cable UTP ó STP de categoría 5 a 100 Mbps. Basadas en una

ampliación a la especificación para Ethernet de la norma 802.3 del IEEE, las

características de Fast Ethernet incluyen:

Velocidad de datos a 100 Mbps.

Arquitectura de difusión.

Esquema específico de acceso a medios (MAC).

El cableado de categoría 5 es el mínimo requerido para 100TX, su velocidad

máxima es de 100Mbps (si se utiliza full-duplex esta puede ser 200Mbps). Una

topología de cableado que utilice 100BASE-TX especifica un concentrador de

cables, cable dispuesto en configuración de estrella y cables UTP ó STP de

categoría 5. Cada nodo tiene una longitud de cable independiente que no debe

superar los 100 metros desde el nodo al concentrador.

2.3.1.1.5 Funcionamiento de 100BASEFX

100BASE-FX es el estándar 802.3u del IEEE para las señales Fast Ethernet por

cable de fibra óptica multimodo a 100 Mbps.

54 54

Page 55: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Una topología de cableado que utilice 100BASE-FX especifica un

concentrador de cables, cable dispuesto en configuración de estrella y cable de

fibra óptica multimodo. Cada nodo tiene una longitud de cable independiente que

no debe superar los 2.000 metros desde el nodo al concentrador. Es utilizado para

cablear edificios de campus.

Podemos resumir las normas de cableado Fast Ethernet en los siguientes

principios básicos:

La distancia máxima de un segmento UTP es de 100 metros.

Cualquier segmento de distancia superior a 100 metros ha de ser de fibra

óptica.

Un repetidor 100Base-T es equivalente a 90 metros de cable.

La máxima distancia entre dos nodos de una red con repetidores es de 310

metros.

Por lo tanto, si cuando existe un repetidor, la distancia máxima es de 310

metros, cuando existen 2 repetidores, la distancia máxima será de 220 metros.

Para conexiones por medio de fibra, de conmutador a conmutador, o

conmutador a servidor, la distancia máxima será de 400 metros (en modo fast

Ethernet, half duplex), o de hasta 2 kilómetros (en modo full duplex fast Ethernet).

La topologia que se utilizada es la de estrella en la cual cada usuario se conecta a

un repetidor central o hub.

Cada grupo de trabajo forma una LAN separada (también conocido como

collision domain). Y estos collision domains son fácilmente conectados por

switches, puentes o ruteadores.

El grupo de trabajo de la topología de estrella de Fast Ethernet puede estar

configurada con un máximo de dos repetidores.

55 55

Page 56: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

2.3.1.1.6 Funcionamiento de Gigabit Ethernet

Las fibras ópticas multimodo de 62.5 micras y alto rendimiento con

certificación láser que combinan las capacidades de Ethernet de un Gigabit con

una total compatibilidad con las redes multimodo estándar.

Las fibras ópticas multimodo, proporcionan un más alto rendimiento a través

de longitudes de enlace más largas para Gigabit Ethernet y otros protocolos de

transmisión a alta velocidad. Con la misma calidad extraordinaria y fácil instalación

de la fibra óptica multimodo estándar, las fibras ópticas Gigabit son totalmente

compatibles con la base instalada de fibra óptica multimodo de 62.5/125 micras.

Diseñada para transportar el elevado ancho de banda requerido por los

usuarios de las redes actuales, la fibra óptica Gigabit proporciona distancias de

transmisión hasta de 300 metros a 850 nm y hasta 550 metros a 1300 nm. La fibra

óptica Gigabit extiende las distancias de transmisión hasta 500 metros a 850 nm y

hasta 1000 metros a 1300 nm.

Estas fibras ópticas satisfacen o sobrepasan todos los requisitos de las

normas de 802.3z para Gigabit Ethernet, del Instituto de Ingeniería Eléctrica y

Electrónica (Institute of Electrical and Electronic Engineering- IEEE).

Optimizadas para Gigabit Ethernet, totalmente compatibles con las redes

actuales de fibra óptica estándar.

Las redes de tráfico intensivo de hoy, requieren más altas velocidades de

transmisión. Al aumentar esas velocidades a 1000 Mb/s (1Gb/s), la arquitectura

Gigabit Ethernet proporciona un óptimo rendimiento para aquellos sitios en los

cuales aún las velocidades Fast Ethernet resultan inadecuadas.

56 56

Page 57: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Las fibras ópticas Gigabit están diseñadas para maximizar el potencial de

este protocolo Gigabit Ethernet de alta velocidad. La fibra óptica Gigabit también

es totalmente compatible con todos los protocolos de redes de fibra óptica

estándar entre ellos la Interfaz de Datos distribuidos por fibra óptica (Fiber

Distributed Data Interface - FDDI), Fast Ethernet y el Modo de transferencia

asíncrona de 155 Mb/s (155 Mb/s Asynchronous Transfer Mode - ATM).

En las redes Gigabit Ethernet, la fibra óptica certificada para láser ofrece un

funcionamiento excepcional tanto con los láser de emisión convencionales como

con los Láser de emisión por superficie de cavidad vertical (Vertical Cavity Surface

Emitting Lasers - VSCEL).

Robustas y fáciles de conectar, estas fibras ópticas para redes Gigabit

contribuyen a la facilidad de instalación aún bajo las más rigurosas condiciones.

Estas fibras ópticas están protegidas con un recubrimiento con doble capa de

acrilato curado con radiación ultravioleta (UV), que proporciona una excelente

protección contra la temperatura y la humedad extremas, pero se elimina limpia y

fácilmente.

2.3.2 Arquitectura Token Ring

La red Token Ring intenta ser una red local de uso general dirigida a

usuarios que necesitan comunicaciones a alta velocidad entre estaciones

inteligentes. La versión inicial sólo soportaba microcomputadora y compuertas

(gateways). Las últimas versiones no sólo permiten conectar computadoras

personales sino también otros dispositivos y sistemas de la firma, entre ellos el

sistema 36.

Mediante el agente token, un nodo obtiene el privilegio de transmitir datos.

Una estación transmisora captura el token, cambia el primer bit para identificarlo

como un frame de datos, añade los datos y una dirección y envía la señal "hacia la

corriente”.

57 57

Page 58: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Cada nodo revisa si el frame está diseccionado, recibe el frame, verifica

que la información sea correcta, copia los datos, marca el frame como recibido y

regresa el frame original al anillo. El nodo transmisor remueve el frame original y

añade un token nuevo.

La red Token Ring cumple el estándar IEEE 802.5. la conexión física de

esta red es en forma de estrella, pero lógicamente se comporta y funciona como

una red en anillo, siendo el protocolo de transmisión de paso testigo de control.

Esto significa que los datos pasan de estación a estación de forma secuencial

(como si se tratara de una red en anillo), pero siempre pasan por el nodo central

(como en una red estrella). Puede utilizar cable coaxial de banda base, par

trenzado blindado y sin blindar o cable de fibra óptica.

Las características generales de esta arquitectura son las siguientes:

Velocidad de 4/16 Mb/seg.

Topología de estrella distribuida.

Protocolo token pass.

Cable IBM tipo 1 y 2.

Conectividad hacia ambientes IBM 3270 bajo token ring.

Cableado complejo

Ofrece buen rendimiento.

MEDIO DISTANCIA ESTACIONES POR ANILLO

Par trenzado blindado 330m 260

Par trenzado no blindado 100m 104

Fibra óptica 2Km 260

TABLA II.6 ESTANDARES EN TOKEN RING

58 58

Page 59: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Las redes Token Ring son seguras, fiables bajo condiciones de carga muy

altas y bastante fáciles de instalar, pero tienen el inconveniente de que el costo

total de éstas es considerablemente superior a las redes ETHERNET y ARCNET.

Token Ring es una tecnología creada y respaldada por IBM y es el

esquema de conexión principal en entornos de mainframe y minis de IBM.

100Base(Voice-Grade)-Any LAN es la especificación IEEE802.12 que

permite la transmisión de 100 Mbps sobre cableado Tipo 3.Es capaz de ejecutar

tecnologías Token Ring y Ethernet. Sin embargo como es una implementación que

no es estándar ("proprietary") y no ofrece ningún beneficio sobre una instalación

100BaseTx, generalmente se opta por 100BaseTx en vez de 100BaseVG

2.3.3 Arquitectura Arcnet

La red ARCNET comenzó siendo un sistema de proceso distribuido basado

en un mini computadora de Datapoint. Fue la primera red local que obtuvo una

cierta aceptación entre los usuarios.

El paquete de información viaja a través de la red de un nodo a otro, en

forma ascendente. En este tipo de red no es necesario que cada estación

regenere el mensaje antes de transmitirlo al siguiente. Todas las estaciones tienen

la capacidad de indicar inmediatamente si pueden o no aceptar el mensaje, y

además reconocen cuando ya se recibió.

Esta red está basada en lo que se conoce como RIMs o Resorce Interface

Module (Módulo Interfaz de Dispositivos). Los RIMs verifican y controlan el

funcionamiento de la red, en especial la transmisión de datos, la detección de

errores, la reconfiguración del sistema y otras tareas, dejando libres las

computadoras conectadas a la red para que los usuarios trabajen

independientemente.

59 59

Page 60: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Un RIM consta de cuatro componentes:

1) Un controlador: el cual consta del chip del RIM, el interruptor de

identificación de nodo, de información de dirección, y de un buffer de

memoria RAM.

2) Un reloj: que se encarga de proporcionar la sincronización para la red.

3) Un interfaz de enlace: que conecta al controlador al medio de

transmisión por medio de un enlace de datos serie y que actúa como

transmisor y receptor.

4) Un interfaz con el procesador, que incluye los decodificadores de

direcciones, los controladores del bus, el acceso al buffer, y otras

funciones necesarias para conectar el controlador al bus del procesador.

Las estaciones están conectadas por medio de un cable coaxial de banda

base a un RIM (también puede utilizarse par trenzado y fibra óptica), el cual a su

vez está conectado a un puerto por medio de un conector que se conoce con el

nombre de HUB. Estos conectores sirven de amplificadores y de conectores para

los RIMs de la red.

Aunque físicamente la red ARCNET parece una configuración de estrella

compuesta, lógicamente funciona como una red en anillo con paso de testigo.

Para enviar un mensaje, la estación escribe el mensaje en el buffer de un RIM y

ejecuta un comando de transmisión. Cuando se ha enviado el mensaje, el RIM

activa un indicador de estado. Para recibir un mensaje, la estación asigna un

buffer al receptor del RIM.

Las estaciones tienen la responsabilidad de detectar y volver a construir los

testigos que se pierden o destruyen.

60 60

Page 61: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Los servicios de comunicaciones se limitan a la transferencia entre un

servidor de archivos y una estación de trabajo. Todo el proceso de datos se

efectúa en la estación de trabajo, mientras que los datos se almacenan en un

servidor común. Esto permite a las estaciones procesar una mayor cantidad de

datos.

Las principales características que rigen a la arquitectura Arcnet son:

Velocidad de 2.5 Mb/seg.

Topología de estrella distribuida

Protocolo token pass

Cable coaxial delgado (RG-62)

Mejor costo/rendimiento

Cableado muy versátil

Fácil de instalar.

Permite distancias grandes (hasta 6Km)

A pesar de su baja velocidad ARCNET sigue siendo una opción muy

aceptada debido entre otras cosas a su eficiente método de pasar señales y a la

flexibilidad, facilidad de instalación, expansión y reconfiguración.

FACTORES ARCNET ETHERNET TOKEN RINGVelocidad de transferencia

2.5Mbps 10Mbps 4 y 16Mbps

Protocolo de Comunicación

Token Passing CSMA Contención Token Passing

Topología Anillo Modificado Bus lineal Anillo Anillo conectado con Estrella

Cableado Coaxial, Fibra óptica, Telefónico.

Coaxial, Fibra óptica, telefónico

Par torcido, Fibra óptica

Tamaño Máximo del Frame

1500bytes 16Mbps-8000bytes 4Mbps-3600bytes

Funcionamiento en diversos ambientes

Automatización de fábricas, control de proceso. Ambiente de oficina.

Empresas de iniciativa privada, fábricas, sector gobierno y científico.

Compañías por estandarizaciones.

TABLA II.7 COMPARACIÓN DE ARQUITECTURAS

61 61

Page 62: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Después de explicar qué es y cómo funciona una red local de

computadoras, la siguiente tabla nos muestra las principales LANs que existen:

TOPOLOGIA PROTOCOLO VELOCIDAD ESTANDAR CABLE

ETHERNET Bus lineal CSMA/CD/CA 10MB/seg 802, 3

Ethernet Coaxial RG58, RG11

TOKEN – RING

Anillo en estrella

TOKEN-PASSING 4MB/seg 802.2

802.5Twisted – Pair

ARCNET Bus en árbol TOKEN PASSING 2.5MB/seg --------- Coaxial

RG62

G/NET Bus lineal CSMA/CD/CA 1.1MB/seg ---------

CoaxialRG58, RG59, RG11, RG62

TABLA II.8 TIPOS DE LANS

2.4 CONCLUSIONES

El cable coaxial no permite velocidades de más de 10 Mbits/s, por lo que no

puede usarse en redes Fast Ethernet. El hub es un elemento relativamente caro,

unos 750.00 pesos, para uno con capacidad para 8 computadoras; los hubs para

Fast Ethernet suelen ser más caros que los normales.

Los cables 10BASE-T pueden ser de diversas calidades y tipos (según su nivel o

categoría). Para Ethernet basta con cables de nivel 3 con 4 cables interiores; para

Fast Ethernet se pueden usar cables TX, con 4 cables interiores pero de nivel 5, o

bien cables T4, de nivel 3, 4 ó 5 pero con 8 cables interiores en vez de 4.

Una regla práctica es usar cable coaxial cuando tengamos que conectar un

número reducido de computadoras, 3 ó 4 a lo sumo, y dejar el cable de par

trenzado para casos de más computadoras, o bien muchos en la misma sala o

zona, o bien cuando necesitemos la enorme velocidad de Fast Ethernet. Por

cierto, el cable para Fast Ethernet se llama a veces "100BASE-..." en alusión a la

velocidad de 100 Mbits/s de esas redes.

62 62

Page 63: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

INTERFASES Y PROTOCOLOS

Como breve introducción aquí mencionaremos que es un protocolo y para

que se utilice en las redes, también se define que es una interfase y una breve

historia de lo que son. Esto es importante para poder configurar nuestra red.

Actualmente el protocolo más usado es el TCP/IP ya que resulto más popular y

resumido con sus cuatro capas comparado con el modelo de referencia OSI de

siete capas y además apoyado por una sociedad de mercadotecnia.

Cabe definir una interfase como una frontera compartida que está

determinada mediante una serie de características eléctricas y funcionales

perfectamente especificadas, es decir, por una características físicas de

interconexión comunes, características de la señal y significado de las mismas,

regulando al mismo tiempo el intercambio de ellas, de tal forma que podamos

establecer y mantener una conexión entre dos terminales de datos.

Con la aparición del teleproceso, a principios de los años 70’s, y la

proliferación del módem, se hizo evidente la necesidad de definir la interfase entre

un equipo terminal de datos (DTE) y un equipo de comunicaciones de datos

(DCE). Este problema fue resuelto por la EIA (Electrical Industry Association) en

cooperación con la compañía Bell Systems, los fabricantes independientes de

módem y los fabricantes de computadoras, dando como resultado RS-232, que

constituye el adoptado mayoritariamente para el intercambio de datos binarios en

serie y en modo no – balanceado

Las reglas para las comunicaciones es un tema muy importante porque a

menos que se llegue a un acuerdo sobre las reglas que definen los tipos de

mensajes y la manera en que están construidos, es casi imposible lograr que dos

63 63

Page 64: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

computadoras se comuniquen. A este conjunto de reglas se le llama protocolo. El

protocolo define no sólo quién habla en qué momento, sino también el lenguaje

que deberá usarse.

Un protocolo hace posible el intercambio eficaz y seguro de información

entre computadoras y otros dispositivos. Sin protocolos que controlen el

intercambio de datos entre dos puntos de una red sería imposible establecer y

mantener una comunicación.

En otras palabras, un protocolo es un conjunto de reglas que definen la

manera en que se conduce la comunicación entre dos o más equipos. Define

cómo se inician, efectúan y terminan las comunicaciones, así como el tipo de

datos que se transfieren.

3.1 NORMALIZACIÓN DE INTERFASES.

Diferentes asociaciones, como la UIT (Unión Internacional de

Telecomunicaciones), el ANSI (Instituto Nacional Americano de Normalización), el

ISO (Organización Internacional de Normalización) y el EIA (Asociación de

Industrias Electrónicas), están tratando de definir continuamente una serie de

especificaciones, que estando normalizadas las interfases, sean compatibles unos

equipos con otros.

La asociación EIA enfoca principalmente su actividad en el campo de la

normalización eléctrica, y entre sus logros más destacados cabe mencionar las

interfases RS-232 y RS-449, convertidos en estándares y usados por la mayoría

de fabricantes de equipos de informática.

La Unión Internacional de Telecomunicaciones se diferencia de todas las

demás organizaciones internacionales en que se basa en el principio de la

cooperación entre gobiernos y sector privado. Sus Miembros son instituciones

políticas y de reglamentación en telecomunicaciones, operadores de redes,

fabricantes de equipo, realizadores de equipos y programas informáticos,

64 64

Page 65: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

organizaciones regionales de normalización e instituciones de financiación, por lo

cual puede afirmarse que las actividades, las políticas y la dirección estratégica de

la UIT están determinadas y concebidas por el sector al que sirve.

El clima en el que la UIT desarrolla su labor en la actualidad es muy

diferente del que existía 135 años atrás cuando la organización fue fundada. En

los últimos 20 años, las telecomunicaciones han pasado de ser un instrumento

que facilitaba las comunicaciones de individuo a individuo a convertirse en la base

sobre la que se realizan un gran número de actividades que van desde el

comercio internacional a la atención sanitaria y, cada vez más, la educación. Hoy

son vitales las redes de telecomunicaciones rápidas y fiables para la provisión a

través de las fronteras de servicios como la banca, el transporte, el turismo, la

información en línea y la compra electrónica desde el hogar.

Al mismo tiempo, los individuos e instituciones a los que sirve la Unión

también están cambiando, debido a que la forma de prestar servicios de

telecomunicaciones ha evolucionado y también a la convergencia de los sectores

de las comunicaciones, la informática y el entretenimiento audiovisual. La

liberalización y desreglamentación del sector de las telecomunicaciones en

muchos países ha hecho que los miembros tradicionales de la UIT pidan a la

organización que les proporcione nuevos servicios, sobre todo en relación con el

desarrollo de políticas y la orientación en materia de reglamentación.

Además, un número cada vez mayor de organizaciones dedicadas a

actividades como el desarrollo de programas informáticos, el entretenimiento y la

radiodifusión, comienza a interesarse en formar parte de la UIT, ya que sus

actividades se orientan cada vez más hacia servicios basados en las

telecomunicaciones.

En este entorno en plena evolución, la UIT también se está transformando

para conservar su relevancia, seguir respondiendo a las nuevas necesidades de

65 65

Page 66: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

sus Miembros más antiguos y poder reconocer y colmar las expectativas de los

más recientes.

Los tres Sectores de la Unión, Radiocomunicaciones (UIT-R),

Normalización de las Telecomunicaciones (UIT-T) y Desarrollo de las

Telecomunicaciones (UIT-D), trabajan en la actualidad para construir y configurar

las redes y servicios del mañana. Sus actividades cubren todos los aspectos de

las telecomunicaciones, desde el establecimiento de normas que faciliten el

interfuncionamiento sin interrupciones de equipos y sistemas a nivel mundial hasta

la adopción de procedimientos operativos para la vasta y creciente gama de

servicios inalámbricos, pasando por la concepción de programas para mejorar la

infraestructura de telecomunicaciones en el mundo en desarrollo.

Gracias a la labor de la UIT se han sentado las bases fundamentales que

han permitido que el sector mundial de las telecomunicaciones ascienda hoy a un

valor de 1 billón de USD.

La labor de cada uno de los Sectores de la UIT se desarrolla en

conferencias y reuniones en las que los Miembros negocian los acuerdos que

servirán de base para la explotación de servicios mundiales de

telecomunicaciones.

El trabajo técnico de la Unión, que consiste en la preparación de estudios

exhaustivos sobre la base de los cuales se formulan Recomendaciones muy bien

aceptadas, corre a cargo de comisiones de estudio constituidas por expertos

procedentes de organizaciones de telecomunicaciones líderes de todo el mundo.

El UIT-R determina las características técnicas de los servicios y sistemas

inalámbricos terrenales y espaciales, y desarrolla procedimientos operativos.

Asimismo, realiza importantes estudios técnicos que sirven como base para las

66 66

Page 67: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

decisiones en materia de reglamentación que se toman en las conferencias de

radiocomunicaciones.

En el UIT-T, los expertos preparan especificaciones técnicas sobre el

funcionamiento, el rendimiento y el mantenimiento de los sistemas, redes y

servicios de telecomunicaciones. Estos expertos se encargan también de los

principios de tarificación y de los métodos de contabilidad que se utilizan en la

prestación de servicios internacionales.

La labor fundamental de los expertos del UIT-D es preparar

recomendaciones, opiniones, directrices, manuales, libros de referencia e informes

en los que se ofrece a los altos ejecutivos de los países en desarrollo información

sobre "las prácticas más recomendables" en ámbitos que van desde las

estrategias y políticas de desarrollo a la gestión de las redes

En 1996 la UIT celebró el primer Foro Mundial de Política de las

Telecomunicaciones (FMPT), una reunión internacional de carácter oficioso que se

convoca de forma puntual con el objeto de armonizar las políticas de

telecomunicaciones sobre cuestiones que sobrepasan el ámbito nacional. La

Conferencia de Plenipotenciarios, que es el órgano supremo de dirección de la

UIT, determina la frecuencia de estos foros, mientras que la elección del tema de

los mismos corre a cargo del Consejo, el órgano de gobierno de la UIT, que se

reúne anualmente.

La UIT es también responsable de la organización de Telecom, la

exposición más amplia y más influyente del mundo en el ámbito de las

telecomunicaciones. Cada cuatro años se celebra una exposición mundial, y en

67 67

Page 68: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

los años intermedios entre una y otra, se celebran dos exposiciones regionales

anuales en las Regiones de Asia, África, las Américas y los Estados árabes por

orden de rotación.

En las exposiciones de Telecom, que han sido concebidas como servicio a

los Miembros de la UIT, se dan a conocer las últimas tecnologías y se promueven

debates sobre las cuestiones que más preocupan a la industria dentro del amplio

programa de sus foros

3.2 INTERFASES

3.2.1 INTERFASE RS-232C

En la actualidad, la gama de protocolos y estándares de comunicaciones

existentes es muy amplia, por lo cual, en la práctica se ha extendido el uso de los

bien conocidos: La interfase serie, que se asocia al RS-232C, y la interfase

Paralelo.

Las interfases tipo serie, se caracterizan por el envío de información bit a bit

de una manera seriada o secuencial; en las interfases tipo paralelo, la información

se transmite en grupo, enviando una serie de bits simultáneamente.

Cada uno de ellos presenta sus ventajas e inconvenientes, estando

condicionado el uso de uno y otro por el tipo de equipo o por el costo de los

mismos. Mientras que en una interfase tipo serie el costo del mismo es muy

pequeño, por emplear pocos circuitos, en un tipo paralelo se necesita un circuito

para cada bit del carácter, necesitando de esta manera más lógica; por el contrario

su rapidez y fiabilidad es mayor, siendo ideal para la interconexión en distancias

cortas.

68 68

Page 69: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Una entidad son los elementos activos en cada capa. Una entidad puede

ser un proceso, un componente hardware, o una combinación de ambos. Una

computadora puede tener una o varias entidades en cada capa. (por ejemplo una

computadora con dos tarjetas de conexión a LAN)

Entidades iguales o entidades pares (peer entities) son dos entidades

homólogas, es decir entidades diferentes de la misma capa. (generalmente

estarán en diferentes máquinas, pero podrían estar en la misma)

Las entidades de la capa n implementan los servicios que utiliza la capa

n+1. En este caso la capa n actúa como el proveedor del servicio y la capa n+1 es

el usuario del servicio. El uso que la capa n haga de los servicios de la capa n-1 es

algo que no afecta ni incumbe a la capa n+1.

Denominamos interfaz al conjunto de reglas que gobiernan el intercambio

de información entre capas.

Un modelo es un diseño estructurado y modular de una red. Ejemplos

serían los modelos OSI y SNA.

La INTERFASE RS-232, es entre un terminal (DTE) y un equipo de

comunicaciones (DCE), utilizando el intercambio de datos binarios en serie.

Las señales principales utilizadas en la INTERFASE RS-232 son:

DTR (Data Terminal Ready), Terminal de Datos Preparado.En primer lugar, el terminal envía al módem local la señal DTR, para

indicarle que se encuentra preparado.

DSR (Data Set Ready), Módem Preparado.

69 69

Page 70: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Posteriormente, el módem activa la señal DSR y la envía hacia el terminal,

para indicarle que está preparado.

RTS (Request to Send), Petición de Emisión.Si el terminal desea transmitir datos, envía al módem local la señal RTS.

Mediante esta señal pide permiso al módem para enviarle información.

DCD (Data Carrier Detect), Detección de Portadora.Cuando el módem local detecta la llegada de la señal RTS, activa los

circuitos de enlace con la línea, enviando una señal portadora al módem lejano;

éste la detecta y activa el DCD para avisar al DTE próximo que se disponga a

recibir datos.

CTS, Preparado para transmitir.Después de activar la línea hacia el módem remoto, el local envía la señal

CTS (Clear to Send) hacia el terminal que desea transmitir, indicándole así que el

circuito se halla dispuesto. A partir de ese momento se inicia la transmisión.

TD/RD Transmisión / Recepción de Datos.Por último, el DTE del usuario comienza la transmisión de datos (TD), que

tras haber pasado por el módem local, por la línea y por el módem remoto, llegan

al terminal lejano como datos recibidos (RD).

TC/RC (Transmitter Clock and Received Clock), Sincronización.Sí la transmisión es en modo asíncrono, con las señales anteriores es

suficiente, si no se necesitan dos más para mantener sincronizados al emisor y al

receptor; estás son TC (Transmitter Clock) y RC (Received Clock), proporcionadas

por los módems.

70 70

Page 71: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Además de estás señales existen otras, hasta ser un total de 25 (incluyendo

la señal de Tierra y Referencia). Cada una tiene asignado su correspondiente pin

en el conector DB–25 (Definido por la ISO 21 10), siendo macho (pin) para los

DTE’s y hembra para los DCE’s (Socket).

Esta INTERFASE RS-232 cubre tres áreas:

1) Características Mecánicas (ISO-2110)Al tratar de establecer la conexión de un equipo con otro, lo primero que

nos vamos a plantear es la compatibilidad física de los conectores que usamos. La

interfase RS-232 define un conector 25 patillas. Típicamente se usa el tipo DB-25,

aunque como éste no esta definido en el estándar, otros fabricantes usan uno

diferente.

Lo que sí define perfectamente la norma es la asignación de señales a los

contactos del conector, así como la longitud máxima recomendada, determinada

por la capacidad del mismo.

2) Características Eléctricas.Dentro de la recomendación RS-232C, la parte fundamental es la definición

de las características de las señales que por él transitan; el nivel eléctrico cubre el

margen de tensiones y corrientes en cada patilla, estando limitado el voltaje entre

3 y 25 volts, y la intensidad a 3mA, de tal manera que aún en el caso de

cortocircuito entre patillas no cause daño alguno a los diversos componentes.

También cabe destacar la impedancia de la interfase, con una resistencia

de carga comprendida entre 3K y 7K, y la capacidad del mismo, con un valor

máximo de 2500pF. Teniendo en cuenta que la capacidad por metro media de los

cables utilizados en comunicaciones es del orden de 160pF/m, tenemos que la

71 71

Page 72: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

distancia máxima de los cables utilizados debe ser de 15m, para poder garantizar

la correcta transmisión de la señal digital sin distorsiones apreciables.

De igual forma estas características, definidas en la recomendación V-28

del CCITT, se aplican a todos los circuitos binarios de enlace con velocidades

inferiores a los 20 000bits/segundo, siendo los valores más comunes los de 30 –

600 – 1200 – 2400 – 4800 – 19200bps.

3) Características Funcionales.Son éstas las más interesantes desde el punto de vista del usuario, pues

son las que se deben conocer para poder realizar así su correcta aplicación.

Dentro de éstas destacan las siguientes:

Transferencia de datos a través de la interfase

Control de diversas señales en la interfase.

Proporcionar las señales de sincronización que regulan la transferencia de

bits.

Referencia de la señal eléctrica.

3.2.2 INTERFASE RS-422

La recomendación RS-422, con el objeto de permitir mayores velocidades

de transmisión, utiliza dos conectores separados para las señales de transmisión y

de recepción. Esta técnica recibe el nombre de transmisión equilibrada, minimiza

el problema de variación de potencial de tierra, haciendo innecesario el uso de un

conector común de tierra de señales.

Mientras el RS-232 establece una diferencia de tensión entre el estado

activo y no activo de 6 voltios (entre +3 y –3 voltios), la recomendación RS-422a

disminuye esta diferencia hasta los 0.4 voltios (entre +0.2 y –0.2 voltios). Esta

particularidad hace posible que se puedan transmitir datos a mayor velocidad por

un mismo cable, ya que la característica eléctrica de la capacidad tiene menos

72 72

Page 73: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

tiempo para frenar los cambios de estado, y por lo tanto los tiempos de los

periodos de cada bit pueden ser menores.

Por otro lado, también se consigue que se puedan implementar equipos

transmisores y receptores que utilicen la alimentación de 5 volts disponibles en las

computadoras.

3.2.3 INTERFASE RS-449

Aunque la norma RS-232 es y ha sido la más utilizada por un conjunto de

fabricantes de equipos informáticos, presenta una serie de limitaciones que hoy en

día han sido superadas ampliamente y recogidas en otras normativas, tal como es

el caso de esta norma RS-449, que representa un significativo avance frente a su

antecesora.

La norma RS-232 está limitada a velocidades de 20,000bps, y a una

separación máxima entre DTE y DCE de 15 metros, con una señal poco inmune a

las interferencias exteriores y un número limitado de circuitos, la norma RS-449

trata de resolver estos inconvenientes, proporcionando 37 circuitos básicos, más

otros 10 adicionales, permitiendo velocidades de hasta 2Mbit/segundo, y distancia

de 600 metros; y en caso de utilizar circuitos balanceados, una gran inmunidad

frente al ruido. Además es compatible con las recomendaciones recientes de la

UIT.

Por consiguiente, esta norma está destinada a reemplazar a la anterior, y

define la conexión mecánica y funcionalmente. Las características eléctricas de las

mismas se especifican en las normas RS-422 (para circuitos equilibrados) y la RS-

243 (para circuitos no equilibrados), compartiendo o no una tierra común.

73 73

Page 74: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La norma RS-449 aporta, además de mayor velocidad y alcance una serie

de nuevas funciones, orientadas al servicio, previendo una mayor capacidad de

pruebas y recuperación bajo control del equipo terminal de datos (DTE).

3.2.4 INTERFASE X.21Recientemente la UIT ha establecido la recomendación X.21, que incluye

un protocolo para enviar y recibir llamadas, así como datos mediante transmisión

síncrona duplex, utilizando solamente seis señales y con una velocidad mínima de

64.000bit/seg. con posibilidad de establecer una conexión directa a una red

telefónica digital.

Para utilizar esta recomendación se requiere una mayor inteligencia, tanto

por parte de DTE como del DCE, no siendo adecuada para utilización en líneas

Semi – Dúplex, que hoy en día constituyen de las existentes.

La mayor ventaja de X.21 sobre la RS-232 y la RS-449, radica en el hecho

de que las señales van codificadas en forma digital serie, lo que facilita el acceso a

muchas de las ventajas que se dan al utilizar la técnica de conmutación de

paquetes; siendo éste el nivel más bajo (físico) del protocolo X.25, definido como

la interfase entre DTE y DCE para terminales que funcionan en modo paquete en

redes públicas de datos. Precisamente, por el hecho de tener las señales

codificadas, es por lo que sólo unas líneas de señal son capaces de desempeñar

todas las funciones.

3.3 CONTROL DE ACCESO

La forma en que las estaciones de la red acceden al uso del canal común

de comunicación para depositar y recoger datos y los mecanismos existentes para

74 74

Page 75: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

controlar este acceso, representa una de las características más significativas de

cada red y condiciona frecuentemente el comportamiento global de ésta.

Los métodos aplicables en el control de acceso a las redes locales son

múltiples y variados. Por el hecho de compartir un recurso por diversos usuarios

se ha inclinado por adoptar sólo un número reducido de éstos.

Los métodos de control se clasifican en:

Control en forma aleatoria

Control en forma distribuida

Control en forma centralizada

El método de acceso está determinado por la topología de la red.

3.3.1 Métodos con Control Aleatorio

En este tipo de control, cualquier estación tiene derecho a transmitir

siempre y cuando el medio de transmisión esté disponible o “libre”. Un ejemplo de

este método es CSMA/CD (Carrier Sense Multiple Access with Collision

Detection): con este sistema el equipo que quiere transmitir “escucha” el canal de

transmisión, y cuando no hay ningún ruido comienza a enviar sus datos. Si dos

equipos inician la transmisión al mismo momento, ocurre una colisión. Al suceder

esto, los dos equipos dejan de transmitir y vuelven a “escuchar” el canal para

iniciar su transmisión. Para minimizar las colisiones que ocurran, este esquema

cuenta con un algoritmo de detección y reenvío de la información.

El sistema CSMA/CD implica que un nodo de la red puede enviar datos

siempre y cuando ningún otro lo este haciendo. Si otro ya lo estuviera haciendo, lo

que se detecta mediante la presencia de la portadora, el segundo demoraría la

transferencia. Si varios nodos inician simultáneamente transferencias de datos, se

75 75

Page 76: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

produciría una colisión, que también sería detectada; en este caso, cada una de

las estaciones esperaría durante un período de tiempo aleatorio antes de reintenta

la transmisión de los datos. Se puede asimilar este mecanismo al de una

conversación humana.

El comité 802.3 cuidó los detalles de definición de la norma, especificando

la capa MAC de un modo independiente a la velocidad. Exceptuando el tramo

entre paquetes, todos los parámetros de la capa MAC fueron definidos en bits

respecto del tiempo.

Ello permite la variación de la velocidad sin alterar los parámetros MAC, por

lo que CSMA/CD funciona a 1 Mbps. (1Base5), 10 Mbps. (redes Ethernet

actuales) y 100 Mbps. (Fast Ethernet o 100Base-T).

3.3.2 Métodos de Control Distribuido

Los métodos de control de acceso de tipo distribuido se caracterizan por el

hecho de que todas las estaciones de la red local “cooperan” o toman parte activa

en el establecimiento de dicho control, siendo los más comunes los llamados

Token Passing y CSMA/CA.

Ejemplos de este método son los siguientes:

Token Passing (Token Ring y Token Bus): El método de token passing se

utiliza en LANs de tipo anillo (Token Ring) y de tipo Token Bus. Un mensaje

pequeño llamado “token” circula constantemente de estación a estación; de modo

que cuando una estación recibe un token marcado como “libre”, obtiene el derecho

de transmitir, en cuyo caso cambia el estado del token a “ocupado” y lo envía a la

siguiente estación junto con su mensaje.

76 76

Page 77: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La estación o estaciones a las que va dirigido el mensaje notifica la

recepción correcta del mismo mediante el uso de ciertos bits contenidos en el

token, los cuales son verificados por la estación de origen cuando el token llega

finalmente a ella; después de esto la estación de origen remueve su mensaje y

cambia el estado del token a “libre”, pasando a la siguiente estación para que el

proceso se repita cuando alguna de ellas tenga mensaje a transmitir.

La implementación del token passing en las redes de área local con

topologías de tipo BUS se realiza aprovechando el hecho de que cada estación

tiene una dirección o localidad específica, de modo que el token es enviado

siempre de una estación con la dirección más baja, ésta lo envía a la estación con

la dirección más alta y el proceso se vuelve a repetir.

CSMA (Carrier Sense Multiple Accsess with Collision Avoidance): El nombre de

este método significa "Acceso Múltiple con Monitoreo de Portadora Evitando

Colisión".

En este caso las estaciones detectan la transmisión; cuando el mensaje

termina, cada una de ellas espera un lapso de tiempo específico, al final del cual,

intentarán transmitir su mensaje en caso de así desearlo. El tiempo de espera de

cada estación depende de la posición lógica o la jerarquía que ocupen en la red,

de manera que sólo una de ellas podrá transmitir después de que transcurra su

tiempo de espera.

Para manejar situaciones en las que el tiempo de espera de todas las

estaciones de la red expire y ninguna de ellas haya transmitido un mensaje, se

utilizan diferentes métodos, uno de los cuales consiste en que una de las

estaciones (por lo general la de más alta prioridad) envía una transmisión “dummy”

(es decir, sin un mensaje especifico) con el propósito de repetir el proceso y

permitir que las estaciones tengan de nuevo oportunidad de transmitir.

77 77

Page 78: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

3.3.3 Métodos de Control Centralizado

Los métodos de control de acceso de tipo centralizado son comúnmente

usados en WANs que en LANs, y se caracterizan por el hecho de que dicho

control es responsabilidad de uno solo de los dispositivos de la red entre los más

importantes se encuentran los llamados Polling y Circuit Switching

Polling : en el método Polling, cuyo significado es “encuesta” o “pregunta”,

una de las estaciones es designada como estación maestra, mientras que

las demás funcionan como estaciones secundarias. La estación maestra se

encarga de enviar cierto tipo de mensajes a cada una de las estaciones

secundarias para darles la oportunidad de transmitir, una a la vez.

Si alguna de ellas desea transmitir, enviará un mensaje a la estación

correspondiente de acuerdo a la dirección de destino contenida en el mensaje.

Cuando no tiene mensaje a transmitir las estaciones responden negativamente a

la “encuesta”.

Para determinar el orden en que se les proporciona servicio a cada una de

las estaciones secundarias, la estación maestra se vale de lo que podemos

llamar una “lista de encuesta”.

Este método de control de acceso es generalmente usado en redes

configuradas en estrella, y como es de esperarse, la estación maestra debe contar

con una capacidad mayor.

3.4 PROTOCOLOS

Los protocolos de comunicaciones son programas que se instalan tanto en

el terminal origen como en el terminal destino de la comunicación.

78 78

Page 79: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Para poder llevar a cabo su propósito, estos programas añaden una serie

de datos de control a la información original que se pretende transmitir. Estos

datos adicionales son incluidos por la terminal emisor y suprimidos por la terminal

receptor antes de entregar la información original al destino.

Un handler o módulo de un protocolo es el software que implementa un

determinado protocolo.

HP implementa protocolos aceptados por la industria tales como :

TCP/IP, que da soporte a ARPA, NS ó NFS ejecutándose sobre links

Ethernet, 802.5, FDDI ó SLIP.

Los servicios OSI (Open Systems Interconnection) estan basados en

estándares desarrollados por la ISO (Internacional Organization for

Standarization), como FTAM de transferencia de fichweros ó X.400 para envío de

mensajes.

SNA es utilizado para permitir la conectividad entre equipos HP e IBM.

En un principio, para el establecimiento de las comunicaciones cada

fabricante establecía los procedimientos de comunicación de sus propios equipos,

siendo casi imposible conectar equipos de fabricantes distintos. Y ahora con la

expansión de la informática, se hizo evidente que era necesario disponer de

protocolos normalizados que permitiesen la interconexión de equipos

independientemente de quien los fabrique.

Muchos de estos protocolos normalizados han surgido a partir de los protocolos

desarrollados por empresas u organismos concretos. Algunos ejemplos pueden

ser CSMA/CA en redes de área local (Ethernet). X.25 en redes públicas de

conmutación de paquetes ó TCP / IP para interconexión de redes (Internet).

Debe tomarse en cuenta la complejidad de los protocolos. Es difícil diseñar

y establecer un protocolo que no malgaste la capacidad de la red y que asegure

una transferencia de datos confiable.

79 79

Page 80: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

En ocasiones es difícil hablar de un protocolo sin mencionar la manera en

que éste se convirtió en producto: su implantación. Se podría decir que el

Protocolo de Mantenimiento de la Tabla de Enrutamiento, de AppleTalk, sirve para

llevar el registro de las rutas entre las redes, pero obviamente el protocolo en sí no

fue generado para hacer esto; es el software que utiliza el protocolo el que lo

hace.

Las ideas básicas del modelo de capas son las siguientes: La capa n ofrece

una serie de servicios a la capa n+1 y la capa n solo ve los servicios que ofrece la

capa n-1. La comunicación entre dos capas adyacentes en un mismo sistema se

realiza de acuerdo con una interfaz. La interfaz es una forma concreta de

implementar un servicio y no forma parte de la arquitectura de la red.

El conjunto de protocolos que utiliza una determinada arquitectura en todas

sus capas se denomina pila de protocolos; así es frecuente oir hablar de la pila de

protocolos OSI, SNA, TCP/IP ó DECNET, por ejemplo.

Cuando un sistema desea enviar un mensaje a un sistema remoto

normalmente la información se genera en el nivel más alto; conforme va

descendiendo se producen diversas transformaciones, por ejemplo adición de

cabeceras, de colas, de información de control, la fragmentación en paquetes más

pequeños si es muy grande (o más raramente la fusión con otros si es demasiado

pequeño), etc. Todas estas operaciones se invierten en el sistema remoto en las

capas correspondientes, llegando en cada caso a la capa correspondiente en el

destino un mensaje igual al original..

Normalmente cualquier protocolo admite comunicación en ambos sentidos

(dúplex); pero no siempre se permite que esta ocurra de forma simultánea (full-

dúplex).

80 80

Page 81: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Una red funcional requiere que cada uno de sus nodos se comunique con el

nodo configurado como servidor. Los adaptadores de red deben ser capaces de

enviar y recibir señales entre los nodos de la red. Además, la información enviada

entre los nodos debe estar en un formato que pueda comprender cada nodo.

. Entre los protocolos de comunicación de red más populares se encuentran:

NetBIOS – NetBEUI.

DDP (Datagram Delivery Protocol)

FTP (File transfer Protocol)

IP (Internet Protocol)

IPX (Internet work Packet Exchange)

NCP (NetWare Core Protocol)

NFS (NetWare File System)

PPS (Point-to-Point)

SAP (Service Advertising Protocol)

SNA (Systems Network Architecture)

SNMP (Simple Network Management Protocol)

SPX (Sequential Packet Exchange)

TCP (Transmission Control Protocol)

TCP/IP (Transmission control Protocol/Internet Protocol)

TP (Transport Protocol)

XNS (Xerox Network system)

Se podrá apreciar que algunas capas de la arquitecturas que a continuación

se describen tienen múltiples protocolos. Estos protocolos no son alternativos o

sea, no se puede usar solamente uno o dos de ellos. Cada protocolo realiza una

función diferente que se encarga de un aspecto específico en el establecimiento y

el mantenimiento de las comunicaciones.

81 81

Page 82: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Una suite de protocolos es un conjunto de éstos que funcionan juntos para

proporcionar un juego completo de servicios de comunicación. En este tipo de

suites se incluyen protocolos para la transferencia de archivos, acceso a

impresoras, etc.

3.4.1 La Suite APPLETALK.

Apple creó e introdujo la suite de protocolos AppleTalk para apoyar la

comunicación entre dispositivos en redes de computadoras Macintoch. Es una

función de protocolos que funcionan juntos para apoyar el acceso a todos los

servicios que una computadora en red pueda requerir.

82 82

Pres

enta

ción

Sesi

ónTr

ansp

orte

Red

Enla

ceFí

sica

HardwareToken Ring

HardwareEthernet

HardwareLocalTalk

Protocolo de acceso a conexión en

Token

Protocolo de acceso a conexión Ethernet

Protocolo de acceso a conexión

AppleTalk

Protocolo de entrega de datagramas (DDP)

Protocolo de mantenimiento de la Tabla de Enrutamiento

(RTMP )

Protocolo Echo (EP)

Protocolo de transacción AppleTalk

(ATP)

Protocolo de ligadura de

nombres (NBP)

Protocolo AppleTalk de corriente de datos (DSP)

Protocolo de información de

zona (ZIP)

Protocolo de sesión

AppleTalk (ASP)

Protocolo de acceso a la

impresora (PAP)

Protocolo de Archivo

AppleTalk (AFP)

PostScript

Page 83: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 3.1 LA SUITE DE PROTOCOLOS DE APPLETALK

Capa de Red

La capa de red a la que se define como el protocolo de entrega de

datagramas (DDP), que es la parte encargada de tomar los mensajes

(datagramas) de las capas superiores y enviarlos a otra PC.

En AppleTalk, el DDP se encarga de canalizar los mensajes recibidos a los

módulos correctos en las capas superiores. Estos mensajes tienen funciones

distintas, dependiendo del módulo en que fueron generados. El módulo al cual se

direcciona un mensaje es identificado por un socket (socket es simplemente un

destino o dirección dentro de un sistema operativo).

Capa de Transporte.

Dicha Capa contiene 4 principales protocolos de comunicación:

2. El Protocolo de Mantenimiento de la Tabla de Enrutamiento (RTMP),

conoce la forma de la red – la localización de los puentes – y sabe cómo

direccionar un mensaje de una red a otra. Si el puente de una red falla, el

RTMP establece otra ruta, si es que existe.

3. El Protocolo de Ligadura de Nombres (NBP) traduce el nombre de una

estación de trabajo, por ejemplo: “Arianne”, hacia y desde una dirección de

83 83

Page 84: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

interred, como red 123, nodo 28. De esta manera, los elementos

(impresoras y PC’s) quedan identificados con nombres con significado para

los usuarios.

4. El Protocolo de Transacción AppleTalk (ATP) asegura que los datagramas

se transmitan y reciban de manera confiable. Si bien el DDP no garantiza

esto, el ATP sí lo hace.

5. El Protocolo Echo (EP) permite al receptor de un mensaje “rebotar” dicho

mensaje hacia el emisor. Entonces el emisor podrá establecer la calidad de

la conexión del receptor y los retrasos estimados involucrados en el envío

de mensajes. Esta última información es importante para establecer la

mejor ruta cuando existen varias maneras de enviar datos a una PC en otra

red.

Capa de Sesión.

La capa de sesión también cuenta con 4 componentes principales:

1. El Protocolo de Sesión AppleTalk (ASP) asegura que si los datagramas

llegan fuera de secuencia ,el problema se corrija antes de que los mensajes

pasen a la siguiente capa superior. Este componente también asegura que

los mensajes sean del tamaño correcto y maneja otros aspectos del

mantenimiento y optimización del flujo de mensajes.

2. El Protocolo de Flujo de Datos AppleTalk (ADSP) se encarga de establecer

y mantener una sesión (una secuencia de transacciones) con otra PC.

3. El Protocolo de Acceso a Impresora (PAP) es el encargado del acceso a

elementos tipo impresora, entre los cuales tenemos las unidades de cinta y

cualquier cosa que acepte datos en torrente o flujo y no en forma de

bloques.

4. El Protocolo de Información de Zona (ZIP) se encarga de agrupar en zonas

los elementos de la interred, y se usa para proporcionar información acerca

84 84

Page 85: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

de estas zonas a los puentes y ruteadores para ayudar a determinar cómo

deberán canalizarse los mensajes de la PC emisora a la PC receptora.

Capa de Presentación.

La capa final, que es la de presentación, tiene sólo dos componentes

principales:

1. El Protocolo de Archivo AppleTalk (AFP) es el lugar en el que se hace el

trabajo. Es la interfaz con el sistema de archivos (es el nombre de una

estructura de directorios y archivos, sus atributos y su configuración, así

como la manera en que se tiene acceso a ellos). Cuando se solicita acceso

a un archivo, AFP traduce esto en una petición entendible para el sistema

de archivos del servidor. El AFP también controla el acceso a datos y evita

que se escriba en archivos que se supone son de sólo lectura.

2. PostScript se usa para la comunicación y control de impresoras inteligentes,

como las LaserWriters de Apple que manejan el lenguaje de control

PostScript. También se le llama lenguaje de descripción de página

(PDL)porque se emplea para decirle a una impresora cómo manejar el texto

y el formato para toda la página.

3.4.2 TCP / IP El TCP / IP es una suite de protocolos que cuenta con una historia larga e

interesante. Sus siglos significan Protocolo de Control de Transferencia / Protocolo

Internet; fue creado hace más de 20 años por la Agencia de Proyectos de

Investigación Avanzada del Departamento de Defensa (ARPA). Se utilizó primero

en redes gubernamentales, y ahora es la base de Internet.

En 1969 la agencia ARPA (Advanced Researched Projects agency) del

Departamento de Defensa de los Estados Unidos Norteamericanos inició un

proyecto de interconexión de computadoras mediante redes telefónicas. Se

85 85

Page 86: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

consiguió en 1972 creando una red de conmutación de paquetes denominada

ARPAnet, la primera de este tipo que operó en el mundo. La conmutación de

paquetes unida al uso de topologías malladas mediante múltiples líneas de punto

a punto dio como resultado una red altamente fiable y robusta.

La ARPAnet fue creciendo paulatinamente, y pronto se hicieron

experimentos utilizando otros medios de transmisión de datos, en particular

enlaces por radio y vía satélite; los protocolos existentes tuvieron problemas para

interoperar con estas redes

Por lo que se diseño un nuevo conjunto o pila de protocolos, y con ellos una

arquitectura. Este nuevo conjunto se denominó TCP/IP nombre que provenía de

los protocolos más importantes que componían la pila; la nueva arquitectura se

llamo sencillamente modelo TCP/IP. A la nueva red que se creó como

consecuencia de fusión de ARPAnet con las redes basadas en otras tecnologías

de transmisión, se le denomino Internet.

La aproximación adoptada por los diseñadores del TCP/IP fue mucho más

pragmática que la de los autores del modelo OSI. Mientras que en el caso de OSI

se emplearon varios años en definir con sumo cuidado una arquitectura de capas

donde la función y servicios de cada una estaban perfectamente definidas, y solo

después sé planteó desarrollar los protocolos para cada una de ellas, en el caso

de TCP/IP la operación fue a la inversa; primero se especificaron los protocolos y

luego se definió el modelo como una simple descripción de los protocolos ya

existentes. Por este motivo el modelo TCP/IP es mucho más simple que el OSI.

En el modelo TCP/IP se pueden distinguir cuatro capas:

1) La capa host-red : Esta capa engloba realmente las funciones de la capa

física y la capa enlace del modelo OSI. El modelo TCP/IP dice que debe

ser capaz de conectar el host a la red por medio de algún protocolo que

permita enviar paquetes IP.

86 86

Page 87: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

2) La capa internet : Su papel equivale al desempeñado por la capa de red

en el modelo OSI, es decir; se ocupa de encaminar los paquetes de la

forma más conveniente para que estos lleguen a su destino, y de evitar

que se produzcan situaciones de congestión en los nodos intermedios.

3) La capa transporte : Esta capa consiste en permitir la comunicación

extremo a extremo (host a host) en la red. Aquí se definen dos

protocolos: TCP ofrece un servicio CONS fiable con lo que los paquetes

llegan ordenados y sin errores y el UDP que da un servicio CLNS, no

fiable. UDP se usa en transmisión de voz y vídeo en tiempo real.

4) La capa de aplicación .: Esta capa desarrolla las funciones de las capas

de sesión, presentación y aplicación del modelo OSI. Contiene todos los

protocolos de alto nivel que se utilizan para ofrecer servicios a los

usuarios como: terminal virtual (TelNet), transferencia de ficheros (FTP),

correo electrónico (SMTP) , servidor de nombres (DNS), servicio de

noticias (NNTP) y web (HTTP).

87 87

Apl

icac

ión

Pres

enta

ción

Sesi

ón

Almacena-miento de

archivos de la red

Protocolo de transferencia de archivos

Telnet

Tran

spor

te

Protocolo de Datagrama del

Usuarios (UDP)

Protocolo de Control de la Transmisión

Red

Protocolo Internet (IP) y Protocolo de Control de Mensajes Internet (ICMP)

ARP

RARP

Enla

ce

Control de nivel de conexión

Físi

ca

Hardware Internet

Otros

Page 88: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 3.2 LA SUITE DE PROTOCOLOS TCP/IP

Capa de Red.

El Protocolo Internet (IP) es el protocolo de la capa de red. Esta capa actúa

como un ruteador para los datagramas, y también se encarga de darles

direccionamiento.

Los datagramas pueden dividirse en porciones más pequeñas cuando se

envían a través de redes que mandan mensajes de diferentes tamaños. La capa

IP también tiene una variedad de formatos de direccionamiento que se emplean

entre los sistemas TCP / IP.

Capa de Transporte.

Aquí es donde se encuentra la parte TCP del TCP/IP. El TCP (Protocolo de

Control de Transferencia) está diseñado para apoyar lo que se conoce como una

red poco confiable. Poco confiable significa que no se puede garantizar la

transferencia exitosa de un mensaje de una computadora a otra. La confiabilidad

no fue problema con la primera ARPAnet; ésta manejaba un protocolo de capa de

transporte llamado Protocolo de Control de Red (NCP), el que asumía que la

subred era confiable. Pero cuando se conectó la ARPAnet con otras redes (para

formar ARPA y la Internet actual), las conexiones se volvieron menos confiables y

la confiabilidad de las transferencias de mensajes decreció. Esto obligó al

perfeccionamiento de TCP.

88 88

Page 89: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

El TCP se encarga de tomar mensajes arbitrariamente largos de las capas

superiores y dividirlos en segmentos de 64 kilobytes o menos. A continuación el

TCP pasa los mensajes al IP para su transmisión, lo que puede significar una

división más. Esta fragmentación del IP es transparente para el TCP. El TCP

también se encarga de mantener en secuencia los mensajes que recibe y de

reintentar las transmisiones fallidas.

Esta capa contiene el Protocolo de Datagramas de Usuario (UDP), la

alternativa al servicio TCP, la cual realiza una interfaz con la capa IP, para que las

capas superiores puedan enviar mensajes (datagramas) cuando no se requiera de

una entrega garantizada y no haya necesidad de establecer una sesión formal con

el receptor. (De otro modo, los mensajes pueden ser rechazados a menos que el

receptor los espere).

El Resto de las Capas.

Los servicios que se encuentran sobre el TCP ocupan las tres capas

restantes: la de sesión, la de presentación y la de aplicación. Hay tres servicios

principales en este grupo:

1. El Protocolo Simple de Transferencia de Correspondencia (SMTP) está

diseñado par enviar mensajes de texto. Esto significa que cualquier cosa

que contenga datos más complejos (archivos de programa, mensajes de

voz digitalizada, gráficas, etc.) tiene que codificarse en una versión de texto

simple antes de la transmisión. Cada pieza de correspondencia es sólo un

archivo de texto que incluye la información de dirección y el mensaje

mismo.

2. El Protocolo de Transferencia de Archivos (FTP) es un servicio para

transferir archivos entre computadoras. Apoya dos tipos de datos: binarios

(que permiten la transferencia de cualquier tipo de archivo) y texto (que se

89 89

Page 90: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

limita a la transferencia de archivos de texto). FTP también permite la

transferencia no supervisada de archivos, donde usted puede programar un

intercambio de archivo para que suceda en una hora en particular y el

trabajo se llevará a cabo sin la interacción de un operador.

3. Telnet es un programa de terminal remota que le permite sentarse frente a

una computadora y ejecutar programas que se encuentran en otra

computadora.

Los datos en pantalla del programa de la computadora remota

aparecen desplegados en su pantalla, y los datos que usted escribe en su

teclado se envían a la computadora remota. En lugar de ejecutar localmente

el programa en su máquina y tomar los datos de la computadora remota a

través de la red, Telnet le permite trabajar con los datos en donde se

encuentran (de manera remota) y usar la red para controlar el acceso y

transferencia de los resultados.

3.4.3 El sistema de red XEROX (XNS)

El XNS(Xerox Network System) fue pensado como una suite de protocolos

eficiente que era más apropiada para redes de área local. La principal ventaja

sobre TCP / IP era que XNS tenía una carga general mínima. Xerox logró esto al

reducir la cantidad de verificaciones de error que se efectuaban en las ochos

capas. En una red, esto es práctico, ya que las LANs ofrecen transferencias de

datos más confiables que las redes de área amplia. En la arquitectura el XNS, las

capas física y de conexión de datos (enlace) están unidas en una sola.

Capa de Red

En la capa de red, el XNS tiene el Protocolo de Datagramas Internet (IDP).

Este es un servicio de datagrama muy parecido al servicio IP de TCP / IP.

90 90

Page 91: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Capa de Transporte.

Hay tres protocolos principales en esta capa:

1) El Protocolo de Enrutamiento de la Información (RIP) se encarga de

encontrar una ruta de una computadora a otra a través de una interred.

2) El Protocolo de Paquetes Secuenciales (SPP) es un protocolo confiable

de transferencia de datos.

3) El Protocolo de Intercambio de Paquetes (PEP) ofrece un grado de

confiabilidad intermedio entre el SPP y el de un simple intercambio de

datagramas.

También hay protocolos para el manejo de errores y del eco.

91 91

Apl

icac

ión

Pres

enta

ción

Sesi

ón Courier(mensajero)

Clearing House

Tran

spor

te

Protocolo de Paquetes

Secuenciados (SPP)

Protocolo de Intercambio de Paquetes (PEP)

Red

Protocolo de Datagrama Internet (IDP)

Enla

ce

Vinculación de datos

Físi

ca

Hardware Ethernet

Otros

Protocolo de Enrutamiento de la Información

(RIP)

Page 92: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 3.3LA SUITE DE PROTOCOLOS XNS.

Las Capas de Sesión y de Presentación.

Las capas de sesión y de presentación están ocupadas por el Protocolo

Courier. Este es un protocolo que se usa para ejecutar llamadas de procedimiento

(RPCs), que activa un proceso en una computadora para hacer una petición de

servicio a otra computadora. Esto difiere de otras interacciones cliente / servidor

en que los procesos se consideran entre sí como parte del mismo programa.

Cuando un programa desea abrir un archivo en el servidor, llama al proceso de

apertura de archivos como si fuera local. El sistema RPC toma la petición y la

transfiere al servidor, el cual hace el trabajo y envía los resultados de regreso al

programa. En lo que toca al programa, el proceso que sucede en el servidor de

archivos el local, y éste ignora por completo que hay una red en el sistema. Esta

técnica es muy útil porque significa que un programador no necesita saber nada

sobre redes en los niveles más bajos para poder acceder a datos y servicios en el

servidor de archivos.

La Capa de Aplicación.

La capa de aplicación tiene tres protocolos principales:

Clearinghouse es un servicio de directorios que conoce los nombres de los

usuarios y de los elementos y puede traducirlos a direcciones interred.

Transferencia de archivos muy en el estilo TCP / IP.

92 92

Page 93: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Servicios de impresión.

3.4.4 La suite de protocolos NETWARE

NetWare de Novell empezó con una versión modificada del XNS y a través

de los años se ha venido perfeccionando. Es reconocido por su flexibilidad y su

rendimiento, lo que puede atribuirse en gran parte a su bien diseñada arquitectura

y a una sólida implantación de los protocolos de red.

Novell ha implantado los siguientes protocolos:

El Intercambio de Paquetes Interredes (IPX) se encarga del

direccionamiento y el enrutamiento de mensajes hacia otras computadoras

y de enviar los datos que entran a los procesos locales correctos. El IPX es

equivalente al ICP de XNS.

El Intercambio de Paquetes Secuenciados (SPX) se deriva del protocolo

SPP del XNS. El SPX se encuentra encima del IPX y se asegura que los

paquetes se reciban en orden y sin errores.

El Protocolo de Anuncio de Servidor (SAP) es la versión Novell de RIP de

XNS. Este protocolo le permite a los usuarios anunciar su existencia y que

las estaciones de trabajo y los ruteadores (routers) los identifiquen. Los

ruteadores de Novell también se sirven del SAP para comunicar su visión de

la interred y para manejar así el direccionamiento y el envío de los

mensajes.

El Protocolo Central de NetWare (NCP) es lo que manejan los clientes

NetWare para solicitar los servicios de un servidor NetWare. Este protocolo

ha pasado por varias encarnaciones y ha tenido varias mejoras a lo largo de

los últimos años. Esto significa que es importante tener el software de

cliente que sea adecuado si se tienen varias versiones de servidor en la

misma red.

3.4.5 Los protocolos NetBIOS, REDIRECTOR Y SERVER MESSAGE BLOCK (SMB)

93 93

Page 94: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La combinación de NetBIOS, Redirector y SMB es empleada por el

Programa de Red de IBM, LAN Manager de Microsoft, LAN Server de IBM y otros

fabricantes de LAN Manager.

El NetBIOS es una interfaz de capa – sesión (se encuentra entre la capa de

presentación y la capa de sesión).

La interfaz del NetBIOS le proporciona a las aplicaciones compatibles con el

NetBIOS una manera de acceder a los servicios de red, a un nivel que esconde

los detalles de establecimiento y mantenimiento de la comunicación.

La interfaz del NetBIOS llega a instalarse en muchos sistemas diferentes,

de manera que el software de base puede variar mucho. Puede construirse sobre

cualquier otra arquitectura, independientemente de los estándares de nivel inferior.

Para acceder a NetBIOS, los programas hacen una interrupción de software y

pasan los datos que describen la operación que desean realizar. A estos datos se

les llama bloques de control de red o NCB.

El NetBIOS proporciona cuatro grupos de funciones:

1. Las funciones de soporte de nombres permiten añadir un nombre individual

o uno de grupo o borrar un nombre. Los nombres se usan para identificar

servicios en una PC que usted desea hacer visibles en la red. De esta

manera el usuario puede referirse a las cosas por un nombre en lugar de

hacerlo por medio de una dirección (es decir, es más fácil entender

“impresora 3” que “23679”).

2. Las funciones de soporte a datagramas permiten enviar y recibir

datagramas, lo cual constituye la base de las redes. Con el NetBIOS se

puede acceder a funciones para enviar y recibir datagramas con nombres

específicos y difundir datagramas.

94 94

Page 95: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

3. El grupo más complejo es el de las funciones de soporte de sesión. La

función CALL (llamar) se usa para establecer una conexión a otra PC que

ha activado una función LISTEN (escuchar). Una vez establecida la

conexión, se tiene un circuito virtual. Hay otros servicios relacionados con

diferentes tipos de envío y recepción de mensajes, finalización de sesiones

y obtención del estado de una sesión.

4. Los servicios generales se encargan de reiniciar el adaptador de interfaz de

red, obtener su estado y otras funciones de control.

El Redirector

Su función es proporcionar servicios de red para aplicaciones. Después de

que ha utilizado software de utilería para establecer una sesión, las solicitudes a

elementos remotos son interceptadas por el Redirector y enviadas al servidor, por

medio de NetBIOS.

Bloque de Mensajes de Servidor

El protocolo de Bloque de Mensajes de Servidor (SMB) es transportado por

el sistema del NetBIOS y se emplea para estructurar los datos enviados y

recibidos por las PC’s.

Las solicitudes SMB cubren la mayoría de las funciones de sistema

operativo que usted haría en una PC aislada (esto es, no conectada en red) con

algunas adiciones especiales para el trabajo en red. Estas funciones básicas

incluyen abrir, cerrar, crear, borrar y renombrar archivos, crear y borrar directorios,

obtener atributos de archivo y de disco y, leer y escribir datos. Las funciones

específicas de red incluyen iniciar y terminar sesiones y servicios de información

de impresora.

95 95

Page 96: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

3.4.6 EL MODELO OSI

Describe el flujo de datos en una red, desde el nivel más bajo (conexiones

físicas), hasta el que contiene las aplicaciones de usuario.Los datos que circulan

por la red, van pasando de nivel en nivel. Cada nivel puede comunicarse con los

niveles inmediatamente superior e inferior.

Cuando dos nodos se comunican en la red, el software de un nivel de un

nodo, asume que está comunicando con el mismo nivel del otro nodo. Esto es, el

nivel de transporte de un nodo, se comunica con el nivel de transporte del otro

nodo.

Para el nivel de transporte del primer nodo, es completamente tansparente

cómo la comunicación fluye a través de sus niveles inferiores, cómo recorre el

medio físico, y como sube por los niveles inferiores del segundo nodo.

El modelo OSI incluye siete niveles:

1) Aplicación : nivel por el que acceden las aplicaciones a los servicios de

red, como transferencia de ficheros, acceso a bases de datos, correo

electrónico, etc.(NFS)

2) Presentación : traduce los datos del nivel de aplicación a un formato

intermedio. Además proporciona servicios de encriptación para

seguridad, comprensión de datos para minimizar el tráfico en la red .

(SMTP)

3) Sesión : permite a dos aplicaciones de distintos nodos establecer, usary

finalizar una sesión. Este nivel controla la sesión entre dos nodos,

indicando quien y durante cuanto tiempo transmite .(RCP)

4) Transporte : gestiona el reconocimiento y la recuperación de errores.

Demás, se encarga de trocear en el nodo origen y recomponer en el

96 96

Page 97: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

destino, cuando es necesario, los paquetes de datos. También envía la

confirmación de la recepción. (TCP)

5) Red : direcciona los mensajes y traduce las direcciones lógicas a

direcciones físicas. Determina la ruta a seguir y se encarga de

problemas de tráfico tales como switching, routing y congestiones de

paquetes en la red. (IP)

6) Enlace : empaqueta los bits procedentes del nivel físico en frames

(paquetes de datos estructurados y lógicos). Es el responsable de la

transferencia de frames libres de errores. Una vez enviado un frame, se

espera la confirmación de su recepción por el nodo destino. (Ethernet)

7) Físico : transmite bits de un nodo a otro y regula la transmisión de un

stream de bits a través del medio físico. Define cómo se conecta el

medio físico de comunicaciones (cable) al adaptador de red (tarjeta) y la

técnica de transmisión a utilizar en el envío de los datos a través del

medio. (IEEE 802.3)

A nivel físico y de enlace, se utiliza la llamada dirección de enlace (link level

adress) ó MAC, número único contenido en la tarjeta adaptadora de red. Viene

grabada de fábrica y no puede modificarse.

En el nivel de red, tenemos la dirección internet (internet ó IP adress), que es la

dirección de red de un nodo. Identifica a que red pertenece el nodo y que host es.

Muchos de los servicios de red permiten también la utilización del nombre del host

o de un alias.

También de este nivel es la dirección de red (network adress), que es la parte

de la dirección internet que representa la red a la que pertenece un host. La

dirección de red es común para todos los nodos de una red. Y por último la

97 97

Page 98: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

dirección del host que es la parte de la dirección internet, única, que distingue los

nodos de una misma red.

En el nivel de transporte usaremos la dirección del puerto (port adress, TCP

port number, UDP por number o port), que es una dirección dentro de un host,

que sirve para diferenciar distintos destinos de una comunicación con la misma

dirección internet. Se suele asociar con un determinado servicio .

A nivel de sesión encontramos la dirección socket, declarada en el software de

intercomunicación de procesos. En el nivel de presentación y aplicación tenemos

el nombre del host, que es un nombre simbólico, único, por el qe el nodo puede

ser identificado por los servicios de red.

NIVEL7 APLICACIÓN

CATEGORÍADE USUARIO6 REPRESENTACIÓN

5 SESIÓN

4 TRANSPORTE CATEGORÍA DETRANSPORTE

3 REDCATEGORÍADETRANSMISIÓN

2 ENLACE

1 FISCOFIGURA 3.4 MODELO OSI

3.5 CONCLUSIONES

NetBEUI: Se utiliza en pequeñas redes, y es fácil de configurar. Es no-

rutable, solo localiza a computadoras por su nombre, no puede localizar a equipos

remotos.

98 98

Page 99: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

IPX/SPX: Es una red Novell, se utiliza en pequeñas y grandes redes.

Funciona entre redes Novell, pero no entre diferentes tipos de redes (TPC/IP si

funciona).

TCP/IP: Es el lenguaje de Internet, se utiliza en redes de cualquier tamaño.

Los datos son enviados a la red mediante trozos llamados paquetes. TCP

(Transmission Control Protocol) es el protocolo para el envío de paquetes de datos

a las líneas de transmisión. IP (Internet Protocol) es un método para dirigir estos

paquetes y que llegen a su lugar correcto. Es un protocolo rutable, diseñado para

conectar equipos a gran distancia.

La génesis del modelo OSI y TCP/IP fue muy diferente: En el caso de OSI

primero fue el modelo y después los protocolos, mientras que en TCP/IP el orden

fue inverso. Como consecuencia el modelo OSI es más elegante y esta menos

condicionado por ningún protocolo en particular, y se utiliza como modelo de

referencia para explicar todo tipo de redes.

El modelo OSI hace una distinción muy clara entre servicios, interfases y

protocolos, conceptos que a menudo se confunden en el modelo TCP/IP.

Las redes broadcast no fueron previstas inicialmente en la capa de enlace,

por lo que se tuvo que insertar ala fuerza la subcapa MAC para incluirlas. Otro

problema era que no se había previsto la conexión de redes diferentes.

El modelo OSI tiene siete capas, mientras que el modelo TCP/IP sólo tiene

cuatro. Aunque desafortunadamente la fusión de la capa física y la de enlace en

99 99

Page 100: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

una oscura capa host-red, la fusión de las capas de sesión, presentación y

aplicación en una sola en el modelo TCP/IP es claramente más lógica que la del

modelo OSI

En la práctica los protocolos basados en las normas estándar OSI definidas

por la ISO nunca llegaron a tener gran relevancia a nivel mundial, a pesar de que

la mayoría de los grandes fabricantes de computadoras y compañías telefónicas

impulsaron su utilización ofreciendo productos y servicios basados en ellos.. Una

de las primeras implementaciones de TCP/IP formaba parte del UNIX de Berkeley,

era muy buena y además se distribuía gratuitamente. No es extraño que

rápidamente se asociara OSI con baja calidad, complejidad y costos elevados.

Mientras que TCP/IP era más similar a un movimiento alternativo; esto se

reflejaba incluso en la indumentaria utilizada por uno y otro colectivo. No es de

extrañar que en entornos académicos se viera con mucha más simpatía el

mecanismo de estandarización del TCP/IP que el OSI.

También existen aspectos negativos en los protocolos TCP/IP. Por un lado

no se distinguen claramente los conceptos de servicio, interfaz y protocolo. En

100 100

Page 101: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

segundo lugar, el modelo TCP/IP fue diseñado con posterioridad al protocolo,

intentando imitar la labor de síntesis que se había hecho en el modelo OSI.

101 101

Page 102: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

ELEMENTOS DE UNA RED

En este capitulo veremos todos los componentes físicos de una red, es de

suma importancia poner atención en cada uno de los componentes y llamarlos por

su nombre y conocer sus características ya que de este modo es como los

mencionaremos en capítulos posteriores cuando montemos la red, y además así

es como se conocen en el mercado.

Así que, es mejor familiarizarnos con los nombres de estos elementos

para saber distinguir los más necesarios y diferenciar uno de otro ya que algunas

de sus características o funcionamiento de estos elementos son similares y

pueden llegar a causar confusión.

Los elementos de red se refiere a todos aquellos dispositivos tanto software

como hardware. En el software se encuentra el sistema operativo de red (Network

Operating System, NOS) y en el hardware se incluyen: estaciones de trabajo,

dispositivos de comunicaciones, como tarjetas de interfaz de red, módems,

repetidores, enrutadores, servidores, etcétera; medios de transmisión, como, fibra

óptica, cable coaxial, par trenzado, así como los sistemas de radio-enlace como

Microondas y satélites. Los cuales son regidos por normas y estándares que

ayudan a tener una comunicación más confiable y eficiente.

El término nodo local se refiere al nodo o host al que está conectado

físicamente la terminal sobre la que estamos trabajando. Un nodo remoto es

aquella computadora de la red con la que se puede comunicar nuestro nodo local.

Los nodos de una red se conectan a través de enlaces de comunicación

(links). Un link son las piezas de hardware y el software ejecutable que permite a

los nodos de la red intercambiar información.

102 102

Page 103: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Nodo origen de una comunicación es el que envía el mensaje, y nodo

destino el que lo recibe (souerce & destination node). Una ruta (route) es la

secuencia de nodos que atraviesa un mensaje cuando se envía desde un nodo

origen hacia un nodo destino.

Para enviar un mensaje, el nodo debe suministrar la dirección de red del

receptor del mensaje. Cada mensaje debe contener la identidad del receptor. Un

tipo de dirección identifica a un adaptador de comunicaciones (tarjeta) de un

determinado host; otros tipos de dirección identifican un proceso software. La idea

clave es que una dirección de red especifica el destino de un mensaje.

4.1 COMPONENTES DE LA RED

4.1.1 SOFTWARE

4.1.1.1 Sistema Operativo

Después de cumplir todos los requerimientos de hardware para instalar una

LAN, se necesita instalar un sistema operativo de red (Network Operating System,

NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas

operativos de red tienen una gran variedad de formas y tamaños, debido a que

cada organización que los emplea tiene diferentes necesidades. Algunos sistemas

operativos se comportan excelentemente en redes pequeñas, así como otros se

especializan en conectar muchas redes pequeñas en áreas bastante amplias.

Los servicios que el sistema operativo realiza son:

Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar

archivos, actividades esenciales en que el NOS se especializa

proporcionando un método rápido y seguro.

103 103

Page 104: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Comunicaciones: Se refiere a todo lo que se envía a través del cable. La

comunicación se realiza cuando por ejemplo, alguien entra a la red, copia

un archivo, envía correo electrónico, o imprime.

Servicios para el soporte de equipo: Aquí se incluyen todos los servicios

especiales como impresiones, respaldos en cinta, detección de virus en la

red, etc.

Existen diversos sistemas operativos para redes entre ellos tenemos

Windows NT

Fue creado para varias plataformas (Intel, MIPS, Power PC -MAC, Alpha),

se utiliza en un servidor dedicado. Nececta 486DX, 8Mb en RAM y 200Mb de

disco duro. Su archivo de instalación es I386; I de Intel y 386 porque desde un

equipo 386 se puede instalar

Existen dos formas de instalación:

Generando 3 discos de instalación (Esto no es recomendable)

La máquina bootea desde CD-ROM (Todos los CDs son booteables pero el

ejecutable es winnt)

No hay restricción de licencias. Windows NT puede tener como estaciones

de trabajo (ws-work station)a equipos con winNT, win95,win98, win98SE y winMe

pero no a winxp

Para administrar una red con windows NT se hace mediante:

Inicio->Programas-> Herramientas Administrativas -> Administración de clientes

de red

Dentro de esta opción podemos:

Compartir archivos de instalación de cliente de red

Crear conjunto de discos de instalación (Remote access v1.la for MS-DOS)

Compartir herramientas de administración basadas en cliente

104 104

Page 105: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

4.1.2 HARDWARE

Los computadoras que forman parte de la red (PC, Mac, Minis, etc) pueden

desarrollar una variada gama de funciones, entre ellas, dos de las más

importantes son las siguientes:

4.1.2.1 Estación de Trabajo

Cada computadora conectada a la red conserva la capacidad de funcionar

de manera independiente, realizando sus propios procesos. Asimismo, las

computadoras se convierten en estaciones de trabajo en red, con acceso a la

información y recursos contenidos en el servidor de archivos de la misma. Una

estación de trabajo no comparte sus propios recursos con otras computadoras.

Son computadoras personales empleadas por los usuarios de la red, para correr

programas que puedan estar presentes ya sea en la estación de trabajo o en el

servidor.

4.1.2.2 Servidores

Son aquellas computadoras capaces de compartir sus recursos con otras.

Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM,

directorios en disco duro e incluso archivos individuales

Existen varios tipos de servidores:

Servidor de archivo. Permite que el espacio en disco duro sea compartido.

Servidor de impresión. Permite que varios usuarios compartan recursos de

impresión.

Servidor de comunicaciones. Permite que varios usuarios compartan una vía de

comunicación a un equipo externo de la red.

105 105

Page 106: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

4.2 DISPOSITIVOS DE COMUNICACIONES

Por lo general, para redes pequeñas, la longitud del cable no es limitante

para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor

extensión de la longitud de cable o exceder la cantidad de nodos especificada.

Existen varios dispositivos que extienden la longitud de la red, donde cada uno

tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las

características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.

Los Hubs o concentradores son un punto central de conexión para nodos de red

que están dispuestos de acuerdo a una topología física.

4.2.1 Módem

La función básica de un módem es aceptar datos de una computadora o

estación transmisora y convertir las señales digitales que recoge en señales

analógicas que se puedan transmitir a través de líneas telefónicas de transmisión

de voz. En el punto de recepción, el módem decodifica esas señales y las

convierte en señales analógicas que la computadora o estación receptora puede

entender.

Para seleccionar el módem apropiado para su aplicación es necesario

considerar lo siguiente:

1) Interfase computadora/dte (data terminal equipent /equipo de

terminal de datos)

2) Método de comunicación: síncrono, asíncrono o ambos.

3) Velocidad.

4) Medio físico: par trenzado, coaxial, fibra óptica.

5) Aplicación punto a punto (una conexión entre dos y solo dos

equipos) o multipunto.

6) Señales de control (determinar si la aplicación exige solo

transmisión de datos y también una o más señales de control).

106 106

Page 107: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Para que los sistemas de transmisión de datos en serie funcionen

adecuadamente es importante que no se produzcan distorsiones en la forma de

onda, debido a las limitaciones de respuesta en frecuencia de las líneas

telefónicas. Pero, de hecho, se produce una fuerte distorsión. También se

producirán problemas por el conjunto de ruidos y sonidos que existen en la línea

telefónica. Estos problemas se pueden solucionar utilizando un módem,

transmitiendo la señal en serie como dos tonos de audio en lugar de dos niveles

de voltaje. El módem receptor de modula estos tonos y los convierte de nuevo en

niveles de voltaje que pueden controlar una entrada serie normal. Cuando se

utiliza un módem, si se escucha la línea telefónica se pueden diferenciar tonos

estables cuando no se están transmitiendo datos, y un sonido confuso cuando la

señal rápidamente conmuta de un tono a otro mientras se transmiten los datos.

Hay dos tipos básicos de módems: el de acoplamiento acústico y el de

acoplamiento directo.

El módem de acoplamiento acústico es el más fácil de utilizar, ya que no se

necesitan conexiones directas con el teléfono. El auricular del teléfono se sitúa

encima de un acoplador acústico que toma las señales del módem y los convierte

en señales sonoras que se alimentan al sistema telefónico por el método habitual.

El acoplador también incluye un micrófono que toma los sonidos del teléfono y los

convierte en señales eléctricas que alimentan al módem.

El tipo de módem de acoplamiento directo debe ser conectado al sistema

telefónico directamente. Tiene la ventaja de que reduce el número de procesos

que sufre la señal y, por tanto, proporciona una mayor fiabilidad. Tiene la

desventaja que necesita que se realicen una serie de conexiones antes de

utilizarse. Los sistemas de acoplamiento directo pueden resultar de poca utilidad si

se pretende usar el módem cuando se viaja, siendo, por el contrario, de mayor

utilidad el módem de acoplamiento acústico porque puede conectarse a cualquier

teléfono.

107 107

Page 108: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Hay varios estándar de módems. Todos utilizan el mismo sistema de

codificación de tonos, pero existen diferencias en las velocidades de transmisión y

en las frecuencias de los tonos utilizados.

El tipo de módem más adecuado depende de la aplicación a la cual se,

destine. Si lo que se pretende es simplemente intercambiar programas a través de

la línea telefónica, prácticamente cualquier módem será útil, siempre y cuando

todos sean del mismo tipo o compatibles. Si lo que se pretende es acceder a una

gran base de datos, entonces será necesario utilizar un equipo compatible con el

sistema de la compañía, e incluso puede ser necesario recurrir a la instalación de

unidades terminales apropiadas o adaptadores en la computadora propia. Cuando

se utiliza este tipo de sistemas, normalmente es necesario pagar una tasa de

suscripción u otro tipo de cargos para la utilización del servicio. Los módems

suelen ser, normalmente, del tipo 7,511,200 baudios, aunque recientemente

algunas bases de datos permiten la utilización de ambos sistemas de 7;511,200 y

3,001,300.

Si lo que se pretende es conectarse con diversos estándares la mejor

solución es un módem multi-estándar, pero hay que tener en cuenta que, a veces,

es necesario transmitir o recibir en velocidades distintas, y esto puede estar fuera

de las capacidades de su computadora. Un término que a veces confunde es el de

originate only, o sólo origen, que puede sugerir la idea de que el módem sólo es

capaz de transmitir y que no puede recibir señales. De hecho, éste no es el caso y

un módem de este estilo puede ser capaz de realizar comunicaciones en ambas

direcciones. Como se dijo antes, el módem convierte los dos niveles de señal en

dos tonos distintos de audio cuando transmite; cuando recibe transforma de nuevo

los tonos en niveles de señal. Esto es básicamente cierto, pero en realidad existen

cuatro tonos diferenciados. Los dos tonos utilizados por un módem son diferentes

de aquellos utilizados por el otro, de tal manera que cuando un módem transmita

no tome su propia señal y la decodifique.

108 108

Page 109: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Este sistema también permite la operación full duplex, o dúplex completo,

esto es, en ambos sentidos y simultáneamente.

Habitualmente, la señal transmitida es reenviada al módem transmisor,

donde se de modula y se escribe en el monitor o pantalla de televisión. Esto

resulta útil, ya que permite comprobar si se ha producido alguna distorsión en los

datos enviados. Volviendo al término originate only, se aplica a los módem que

sólo pueden transmitir en un par de frecuencias y recibir en un par de frecuencias.

Esto vale para la mayoría de las utilizaciones, pero no permite la comunicación

entre dos módems de este estilo, ya que ambos transmitirán en el mismo par de

frecuencias y a su vez también recibirán en el mismo par de frecuencias, que será

distinto del par de frecuencias de transmisión.

4.2.2 Repetidor

Son los dispositivos de interconexión más sencillos, y se usan básicamente

para conectar segmentos de red, a fin de extender el tamaño de la misma. Su

función consiste simplemente en retransmitir la información recibida,

amplificándola a su nivel original. Los dos segmentos interconectados por un

repetidor deben ser del mismo tipo y usar los mismos protocolos en todos los

niveles funcionales, y cada nodo de la red deberá tener una dirección única y

distinta de los demás nodos de la red independientemente del segmento en que

se encuentre.

Los repetidores son simplemente dispositivos que amplifican y configuran la

forma de la señal de una red y la pasan a otra, también son usados para prolongar

las distancias de cable de una red de área local.

109 109

Page 110: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Son dispositivos que conectan redes idénticas al nivel más bajo de

hardware, por ejemplo: Ethernet a Ethernet, Token-Ring aToken-Ring, StarLAN a

StarLAN, etc.

A causa de que los repetidores simplemente repiten las señales y no

proporcionan ningún tipo de capacidad de filtrado de los paquetes de datos, todo

el tránsito en todas las redes conectadas por uno o mas repetidores se prolonga a

los demás, lo cual puede tener un efecto muy negativo en el óptimo

funcionamiento de la red.

4.2.3 Puente (Bridge)

En general, cuanto mayor es la red, más diversas son las necesidades de

los usuarios; entonces empieza a ser conveniente dividir la red en varias sub-

redes. Para conectar estas sub-redes se emplea lo que se conoce como “puente”.

Un puente conecta dos redes que se encuentran normalmente una junto a

la otra. Puesto que las sub-redes son parte de lo que antes era una sola red, las

redes conectadas por medio de un puente usan los mismos protocolos.

Los puentes, como los repetidores, conectan redes a nivel de hardware. Mientras

que los repetidores conectan redes a nivel físico más bajo, los bridges conectan al

nivel de hardware más alto, el cual recibe el nombre de MAC (Media Access

Control / Control de Acceso al Medio)

Los bridges son dispositivos que permiten la conexión entre dos misma

topologías de red. Por ejemplo una red Ethernet permitirá a dos o más redes

Ethernet ser conectadas e interoperar juntas, sin depender de los protocolos o

sistemas operativos de red que se estén usando. La función principal de los

puentes es enviar y filtrar paquetes de acuerdo con sus direcciones de destino.

110 110

Page 111: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 4.1 PUENTE

Los puentes o bridges, utilizan tablas de ruta para determinar que tránsito

expandir a otros dispositivos a través del bridge. Esto significa que el tránsito local

permanece local, mientras que el transito entre redes puede atravesar el bridge.

El transito local en una red no afectará el funcionamiento del bridge. Para

un correcto funcionamiento, un bridge debe conocer las direcciones de todos los

dispositivos a los cuales expandir paquetes.

Las redes con el mismo tipo de hardware y software de red, pueden

comunicarse por medio de un bridge. Dichas redes han de estar conectadas entre

sí para que el bridge pueda enviar paquetes entre ellas.

111 111

Page 112: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

4.2.4 Enrutador (Router)

FIGURA 4.2 FUNCION DE UN ROUTER

Los routers operan a nivel de protocolo, son por lo tanto independientes del

hardware. En lugar de reexpandir paquetes, los routers reexpiden los datos en los

paquetes. Los routers son específicos de los protocolos, el router debe saber los

protocolos usados por los datos que están siendo expandidos. Los enrutadores

leen en los paquetes la información sobre direccionamiento y añaden más

información para transportarlos por la red.

Enlazando las redes en el nivel tres (de red) del modelo OSI, los ruteadores

ofrecen el siguiente nivel de conectividad con la dirección selectiva de paquetes de

datos individuales sobre múltiples trayectorias de comunicaciones. Los

enrutadores pueden enviar paquetes sobre diferentes trayectorias en la red,

dependiendo de las prioridades del usuario (por ejemplo, la ruta menos costosa, la

más rápida, o la más directa)

Por ejemplo la red NetWare de Novell, usa protocolos llamados IPX

(internetwork Packet Exchange ) y SPX (Sequenced Packet Exchange). Mientras

que el sistema operativo de 3COM, el 3+Share usa el protocolo XNS (Xerox

Network System)

Un router que solo conozca los protocolos IPXISFIX no reexpedira datos

XNS, mientras que un router que solo conozca XNS no podrá reexpedir IPXISPX.

112 112

Page 113: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Ya que los routers operan a nivel de protocolo, pueden usarse para

conectar redes que no son similares, por ejemplo una ARCnet y Ethernet con una

Tolken- Ring, etc.

FIGURA 4.3 ENRUTADOR

Los routers son muy útiles para interconectar tanto redes similares como de

diferentes topologías, así como para limitar el tránsito de una red. Las redes que

tienen distintos tipos de hardware, pero al mismo tiempo el mismo software de red,

pueden comunicarse a través de un router. El router puede almacenar e

interpretar información sobre redes y encaminamiento en la red, y enviar paquetes

a redes que no están directamente conectadas entre sí.

4.2.5 Compuerta (Gateway)

Los gateway operan a nivel de red. Esto les proporciona más flexibilidad, al

poder interpretar y traducir direcciones entre redes distintas, pero también trabajan

mucho más lentamente.

Los Gateway son usados principalmente en redes de área ancha (WAN),

donde no se espera que nadie utilice más de 10,000 paquetes por segundo. La

función principal de un Gateway es el de convertir el protocolo con que se

comunica una red al protocolo de comunicación de otra red.

113 113

Page 114: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Las redes con distintos tipos de hardware y distintos protocolos, por ejemplo

SNA y OSI, se comunican entre sí por medio de un gateway. A diferencia de un

router o un bridge, el gateway traduce el protocolo de una red y lo convierte en el

protocolo utilizado por otra red.

FIGURA 4.4 COMPUERTA

4.2.6 Concentrador (Hub)

Un hub de conexiones, también conocido con el nombre de concentrador es

un dispositivo que permite centralizar el cableado de la red y hacer que resulte

más sencillo gestionar esta función de la red. Una de las principales

características del hub es que facilita los cambios e inserción de nuevos usuarios

a la red. Si un usuario es transferido de un departamento de la empresa a otro, no

es necesario cambiar las conexiones de la red, sólo cambiar la estación de trabajo

al nuevo departamento y conectarla al hub en la nueva posición.

4.2.7 Switcher

Dispositivo que recibe mensajes de distintos nodos de la red y los encamina

hacia su destino correcto. Ejemplo obvio es el de la red telefónica convencional,

pero son de uso común en redes de comunicación privada.

114 114

Page 115: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

4.2.8 PAD

Packet Assembler/Disassembler, es un dispositivo que convierte streams

(flujos) asíncronos de caracteres en paquetes que pueden transmitirse a través de

una red de conmutación de paquetes. Esto permite la comunicación entre nodos

situados en puntos geográficos distantes.

4.2.9 Tarjeta de Red (NIC)

Para comunicarse con el resto de la red, cada computadora debe tener

instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama

también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la

tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas

son unidades externas que se conectan a ésta a través de un puerto serial o

paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y

estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden

utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas

para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene

la información de la PC, la convierte al formato adecuado y la envía a través del

cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la

traduce para que la PC pueda entender y la envía a la PC.

Cada tarjeta NIC contiene una dirección MAC (única) , esta dirección MAC

corresponde a la dirección física o "hardware" de la computadora, esto sería el

equivalente al "Nivel 2" (capa física) del modelo OSI.

FIGURA 4.5 TARJETAS DE RED.

115 115

Page 116: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La capa física es responsable tanto de obtener los datos (bits) del medio,

como de situarlos en el mismo, incluyendo las funciones de codificación y

descodificación, detección de la portadora, detección de colisiones, e interfaz

eléctrica y mecánica con el medio

FIGURA 4.6 CAPA MAC y CAPA FISICA

4.3 CONCLUSIONES

. Es importante saber que una gateway traduce el protocolo de una red y lo

convierte en el protocolo utilizado por otra red. Se usa entre diferente hardware y

diferentes protocolos. Un router almacena, interpreta y encamina información en la

red, envía paquetes a redes que no estan directamente conectadas. Se usa entre

diferente hardware con el mismo software de red. El router es físico y finalmente

un bridge se usa entre mismo hardware, mismo software de red para transmitir

información entre una red y otra de mismas características pero este puede ser

lógico o físico.

116 116

Page 117: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

MEDIOS DE TRANSMISIÓN

En este capítulo veremos los diferentes medios de transmisión que se

emplean en las redes, es decir el medio físico con el que se conectan o enlazan

dos computadoras, es necesario conocerlos todos ya que tendremos que

seleccionar el más adecuado a nuestras necesidades. Dentro de los medios de

comunicación mencionamos varios, pero el que más se utiliza, por ser económico

y comercial, es el cable trenzado UTP y a veces el cable coaxial, pero muy rara

vez, para la red que montaremos ocuparemos el cable UTP nivel 5e, así que se

recomienda poner atención en las características de éste.

Para comunicarse de un punto a otro punto es necesario un medio físico

que permita el paso de la energía desde el punto que se origina la transmisión,

hasta el sitio del destinatario, considerando la forma en que se presenta la señal y

la manera en la que se recibe.

El medio de transmisión es el canal de comunicación físico que se usa para

conectar entre si las diferentes partes integrantes de una red de área local.

Los requisitos de longitud de cable no son limitantes para la mayor parte de

las redes pequeñas. Sien embargo, si la red crece, tal vez llegue a necesitarse

una mayor extensión de longitud de cable o exceder la cantidad de nodos

especificada.

Lo bueno es que se dispone de varios dispositivos que extienden la longitud

de la red. Cada uno de los dispositivos y de los métodos usados para expandir la

red tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las

características de otros tipos de dispositivos para aumentar la flexibilidad y la

importancia.

117 117

Page 118: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

5.1 Par trenzado.

La mejor opción para una red local es el cable UTP (unshielded twisted

pair/par torcido sin blindaje) de alto desempeño. Aunque para algunas

aplicaciones se utiliza el cable STP (shielded twisted pair/par torcido blindado) y

en Europa es muy común el FTP (Foil twisted pair) en donde cada par está

blindado y por debajo del forro hay un blindaje. Para poder verificar el desempeño

de un cable, este se conecta a un analizador de red y se prueba la estructura de

retorno sin perdida (SRL), la atenuación, la impedancia y el vicio de la señal. El

recomendado para una LAN, es el categoría 5.

Este tipo de cable consiste de un par de hilos aislados y trenzados. El trenzado

mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable

y reduce las interferencias creadas por los hilos adyacentes en los cables

compuestos por varios pares.

FIGURA 5.1 ALAMBRES TRENZADOS

Este tipo de cable regularmente se utiliza en la transmisión siendo el medio

físico de más bajo costo y el más vulnerable a los ruidos eléctricos por lo que no

es adecuado para altas velocidades o largas distancias.

Uno de los tipos de cable de pares trenzados comúnmente usados en redes

es el UTP de 100 ohms con cuatro pares y multipar.

118 118

Page 119: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 5.2 CABLE UTP NIVEL 5.

Las características del cable UTP son las mismas que se requieren para un

medio de comunicación; ancho de banda, distorsión, atenuación, inmunidad al

ruido, por citar algunas.

Existen dos tipos de cable de par trenzado:

5.1.1 Par trenzado sin blindar (UTP)

También conocido como “hilo telefónico” está compuesto de dos hilos,

trenzados entre sí aproximadamente seis vueltas por pulgada, lo que produce un

efecto de blindaje frente a interferencias eléctricas y además mantiene una

impedancia continua. Es muy sensible a las interferencias electromagnéticas,

como por ejemplo a las lámparas fluorescentes o a pequeños motores. Este cable

es bastante adecuado para comunicaciones telefónicas, pero para la transmisión

de datos se requieren una tolerancia mucho más baja. Puede extenderse a una

distancia máxima de 100 metros, es utilizado primordialmente para Ethernet

5.1.2 Par trenzado blindado

Es muy similar al anterior, la diferencia esta en que el grosor de los hilos es

mayor y que éstos están forrados de una hoja metálica muy fina que actúa como

blindaje. Este cable se denomina, cable tipo – 2 y puede ser más adecuado

cuando se va a realizar una instalación en un edificio nuevo, puesto que consta de

dos pares de hilos sin blindar para comunicaciones telefónicas.

119 119

Page 120: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Este cable es más caro que el par trenzado sin blindar, pero tiene la ventaja

de que las comunicaciones son más seguras y además se tienden cables de datos

y cables para comunicaciones de voz. Comúnmente es utilizado en ARCnet o

redes IBM. Es muy cómodo de usar, resistente y fácil de diagnosticar errores,

aunque necesita usar un aparato denominado hub que encarece la compra. El

cable empalmado consta de 4 pares de alambre "empalmado" y utiliza conectores

tipo RJ-45. Este tipo de conector es muy similar al utilizado en teléfonos, pero si

existe una diferencia; cabe mencionar que el conector de teléfonos es llamado RJ-

11.

Aunque todo "cable empalmado" utiliza conectores RJ-45, el uso de cada

alambre dentro del "cable empalmado" depende del medio que se este utilizando,

esto dependerá en gran parte de la NIC y la categoría de cable que se utilicen

5.1.3 Categorías

El cable UTP se clasifica en cinco categorías:

CATEGORÍA VELOCIDAD APLICACIÓN1 1 Mbps Datos de baja velocidad, voz digital y

analógica.2 4 Mbps Datos de ISDN a 1.44 Mbps

T1: 1.544 Mbps, Voz digitalIBM 3270, System/3X, AS/400.

3 16 Mbps 10 base-t, 4 Mbps Token RingIBM 3270, 3X, AS/400, ISDN, Voz

4 20 Mbps 10 Base-T16 Mbps Token Ring

5 100 Mbps 10 Base-T,16 Mbps TokenRing, 100 Mbps TDDI, FDI

STP Cable blindado

155 Mbps 16 Mbps Token Ring100 Mbps TDDI, FDI, ATM

TABLA V.1 CARACTERÍSTICAS DEL CABLE UTP.

El estándar TIA/EIA 568 especifica que la Categoría 5 de cable es más

adecuada para transmitir datos a frecuencia de hasta 100 Mhz. Al contrario, el

ATM corre a 155 y el Gigabit Ethernet corre a 1 Ghz.

120 120

Page 121: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Una nueva generación de cables está en camino, sin embargo se debe de

asegurar que el cable que se instala hoy, cumpla con todas las necesidades no

sólo de hoy, sino también del día de mañana.

CATEGORÍA. ESPECIFICACIONES.Categoría 5 El cable de nivel 5 debe cumplir estrictamente los

requerimientos del estándar “Categoría 5” en los Estados Unidos. Fuera de los Estados Unidos de América, el estándar ISO 11801 es reconocido con el equivalente internacional del nivel 5.

Categoría 5e La gran diferencia entre la Categoría 5 y Categoría 5e es que en algunas especificaciones han sido más estrictos en la nueva versión. Los dos operan a frecuencias de 100 Mhz, pero la Categoría 5e cumple con las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Return Los: 20.1 dB y Delay Skew: 45 ns.

Categoría 6 Se espera soportar frecuencias de 250 Mhz, dos y medio más que las especificaciones que cualquiera de la Categoría 5. El cable de Nivel 6 tiene mejores prestaciones y frecuencias superiores (hasta 155 Mhz contra los 100 Mhz de la Categoría 5). El cableado de Nivel 6 debe cumplir especificaciones más severas para que pueda trabajar en operaciones full-duplex.

Categoría 7 Es una nueva generación de cables que promete al menos el doble de ancho de banda del Cable Categoría 5. El cable de Nivel 7 debe poder soportar Gigabit Ethernet a 100 m, alcanzar al menos 10-dB ACR a 200 Mhz, y soportar niveles de PS NEXT superiores a los de los cables de Nivel 6.

TABLA V.2 . CATEGORIAS DE CABLES

5.2 Cable Coaxial.

Esta formado por un hilo conductor de cobre de un material aislante,

además también esta cubierto de una capa de aluminio que actúa como conductor

y además sirve de protección.

La malla metálica evita interferencias eléctricas.

121 121

Page 122: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 5.3 ESTRUCTURA DEL CABLE COAXIAL.

Los cables coaxiales llevan muchos años utilizándose como transporte de

datos. El cable coaxial proporciona un medio flexible y no muy caro que es

utilizable en numerosas aplicaciones y entornos. Se utilizan para la transmisión de

datos a alta velocidad a distancias de varios kilómetros.

Este tipo de medio fue el primero en utilizarse para Ethernet y puede ser de

dos tipos:

5.2.1 Cable coaxial de banda base (RG58 ó BNC)

El hilo conductor central está rodeado de una malla muy fina de hilos de

cobre. El espacio que queda entre el hilo y la malla está aislado para separar los

dos conductores y para mantener las propiedades eléctricas. Todo el cable está

cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El

cable tiene normalmente un diámetro aproximado de 0.94 mm. Utilizado en

diseños 10BASE-2. Es uno de los cables más clásicos, comúnmente para

ambientes ARCnet, cada tramo puede tener una longitud máxima de 185 m, con

30 computadoras distribuidas en ese espacio. Es relativamente fácil de usar y

montar, aunque resulta algo delicado y puede ser difícil detectar dónde está roto.

122 122

Page 123: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

5.2.2 Cable coaxial de banda ancha

Puede tener varios diámetros diferentes, con diversos grosores de

aislamiento. El cable central puede estar protegido de una capa de aluminio. El

espacio que queda entre la parte central y la superficie exterior está lleno de

material aislante y todo ello está a su vez almacenado dentro de una capa aislante

protectora. Comúnmente utilizado para "backbones" de television y en diseños

10Base5, su distancia máxima entre centrales es de 500 mt.

La banda ancha puede transportar entre 50 y 100 canales de televisión, o

miles de canales de voz y de datos a baja velocidad, a velocidades comprendidas

entre 9.2 y 50kbits por segundo.

Las señales eléctricas en banda base se pueden transmitir por medio de

cables coaxiales a velocidades de hasta 10 Mbps a distancias de hasta 1

Kilómetro. En banda ancha, las señales se modulan sobre una portadora

sinusoidal. Pueden transmitirse muchas señales simultáneamente utilizando varias

frecuencias portadoras lo suficiente mente separadas entre si para evitar efectos

de intermodulación.

Aunque la distancia máxima recomendada de una red local de banda base

es aproximadamente 3 kilómetros, no es conveniente realizar instalaciones de

más de 500 metros, sobre todo si la carga de transmisión es alta.

El cable de banda base y banda ancha tienen importantes diferencias en el

modo de uso. El cable coaxial de banda ancha opera sobre una serie de canales

sin relación. A cada canal se le asigna una frecuencia y puede operar totalmente

independiente de los otros.

123 123

Page 124: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

5.2.3 Otros tipos de cable coaxial

A su vez el cableado coaxial puede ser de varios tipos ,algunos son:

RG-58 /U : Centro Solido de Cobre "Solid Copper core"

RG-58 A/U : Acordonado de Cobre "Stranded wire copper"

RG-58 C/U : Especificación Militar "Military Specification of RG-58 A/U"

RG-59 : Transmision Altabanda (cable de television) "Broadband transmission"

RG-62 : Tipo Red ARCnet "ARCnet Network Specific"

Todos los dispositivos son conectados al mismo cable y operan con sus

propios protocolos sin preocuparse de cualquier petición de los otros.

Los canales se codifican por si mismos cuando entran y son extraidos en el

receptor utilizando mecanismos de multiplexación por división de frecuencia.

Los sistemas de banda ancha se utilizan principalmente en aplicaciones

punto a punto en los cuales dispositivos similares utilizan el mismo medio físico.

La banda base utiliza las técnicas denominadas CSMA, de detección de colision

para acceder al medio físico y utilizar el medio físico. La transmisión se realizará

por modulación, de fase, de frecuencia o de amplitud.

Los cables coaxiales utilizados en redes de área local son:

Cable RG – 58 utilizado en Ethernet (Thin Ethernet)

Cable RG – 11 utilizado en Ethernet (Thick Ethernet)

Cable RG – 62 utilizando en Arcnet

El cable coaxial a diferencia del cableado Ethernet que comúnmente es

utilizado hoy en día, utiliza conectores llamados "BNC" (British Naval Conectors),

que es una "T" con orificios muy similares a los que son utilizados por un TV con

cable.

5.3 Fibra Óptica.

124 124

Page 125: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Los desarrollos de la tecnología óptica han hecho posible transmitir datos

por medio de luz. Un pulso de luz puede usarse para señalar un bit; la ausencia de

un pulso de señal un bit 0. La luz visible tiene una frecuencia de alrededor de

1000,000,000 Mhz. siendo el ancho de banda de una transmisión óptica

potencialmente enorme. Un sistema de transmisión óptica tiene tres componentes:

El medio de transmisión, es una fibra de vidrio ultra fina.

La fuente de luz, es un diodo emisor de luz (LED) o un diodo láser,

los cuales emiten un pulso de luz (haz) cuando se les aplica una

corriente eléctrica.

El detector es un fotodiodo que genera una corriente eléctrica cuando

un pulso de luz incide sobre él.

Una fibra óptica consta de varios componentes colocados de forma

concéntrica. Desde el centro hasta el exterior del cable de fibra óptica nos

encontramos con: el núcleo, un revestimiento, una cubierta, unas fibras de

refuerzo y un recubrimiento exterior.

FIGURA 5.4. ELEMENTOS DE LA FIBRA ÓPTICA.

El cable de fibra óptica se compone de una fibra muy delgada elaborada de

dos tipos de vidrio con diferentes índices de refracción, uno para la parte interior y

otro para la parte exterior. Las señales luminosas se transmiten a través de un

cable (guía de onda) compuesto por un grupo de cristales de fibras plásticas.

125 125

Page 126: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Los cables de fibra óptica son filamentos de vidrio flexibles, del espesor de

un cabello. Cada filamento tiene un núcleo central de plástico cristal con un alto

índice de refracción, rodeado de una capa de un material similar con un índice de

refracción ligeramente menor.

Llevan mensajes en los haces de luz que pasan de un extremo a otro,

incluyendo curvas y esquinas, sin interrupción. La fibra óptica es un filamento de

vidrio de alta pureza, sumamente delgado (similar al de un cabello humano, de 2 a

125 micrones), extremadamente compacto. Tiene un alto grado de confiabilidad

debido a son inmunes a las interferencias electromagnéticas de radio frecuencia.

El núcleo es el medio físico que transporta las señales ópticas desde la

fuente de luz al dispositivo de recepción. Es una sola fibra continua de vidrio ultra

puro de cuarzo o dióxido de silicio de diámetro muy pequeño, entre 10 y 300 m.

Cuanto mayor es el diámetro del núcleo, mayor es la cantidad de luz que puede

transportar. Precisamente los cables de fibra óptica se clasifican en función de su

diámetro. Los tres tamaños disponibles más usuales son los de 50, 62.5 y 100 m.

El revestimiento o aislante de vidrio, que rodea al núcleo tiene un índice de

refracción distinto, de forma que actúa como capa reflectora y consigue que las

ondas de luz que intenten escapar del núcleo sean reflejadas y retenidas en él.

La cubierta protectora o recubrimiento, añade varias capas de plástico con

el fin de absorber los posibles choques y proporcionar una protección extra contra

las curvaturas excesivas de cable, es decir, para preservar la fuerza de la fibra.

Este recubrimiento también se mide en micrones y su diámetro puede estar entre

250 y los 900 m.

126 126

Page 127: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA5.5 ESTRUCTURA BÁSICA DE LA FIBRA.

La figura 5.6 muestra la secciones longitudinal y transversal de la fibra

óptica. La parte más oscura representa el núcleo con índice de refracción ‘n´ y el

revestimiento con un índice de n. En la sección longitudinal observamos cómo la

luz se refleja debido a las diferencias en los índices de refracción y ésta queda

confinada en el núcleo transmitiéndose a lo largo de la fibra.

FIGURA 5.6 SECCIÓN LONGITUDINAL Y TRANSVERSAL DE LA FIBRA

ÓPTICA.

Conectando un LED o un diodo láser en un extremo de la fibra óptica y un

fotodiodo en el otro extremo, tendremos un sistema de transmisión de datos

unidireccional que acepta corrientes eléctricas, las convierte y transmite por

medio de pulsos de luz y la reconvierte en una señal eléctrica a la salida.

127 127

Page 128: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Se entiende como sistema óptico el conjunto formado por fibras ópticas, loa

dispositivos ópticos (conectores, derivadores, multiplexores en longitud de onda,

etc.) y los transductores electro-ópticos que, del lado de la transmisión, modulan el

haz de luz con una señal digital y, en la recepción, convierten el haz de luz

modulado en una señal digital.

El codificador empleado generalmente es digital. Para señales analógicas

seria preciso el uso de un conversor analógico-digital. Las señal de salida del

codificador transformado en señal óptica (luz) es aplicada a la fibra óptica.

Esta fuente puede ser un LED o bien un diodo láser.

Los leds no presentan el mismo desempeño que los diodos láser en lo que

respecta a las posibilidades de velocidad de modulación y potencia óptica emitida,

ofreciendo en sensación una vida útil más larga, lo que los vuelve atrayentes para

diversas aplicaciones.

Una unión “ p-n” emite luz mediante el efecto de emisión espontánea,

conocido como electroluminiscencia. La recombinación de los pares electrón

hueco en la region de agotamiento genera luz, parte de ésta sale del dispositivo y

puede ser acoplada dentro de una fibra óptica. La luz emitida es incoherente y con

un ancho espectral relativamente grande (30-60 nm). Para ser útiles en

aplicaciones de transmisión por fibra, un LED debe tener la salida con alta

radiación, un tiempo de respuesta rápido de la emisión, y una alta eficiencia

cuántica. La radiación o brillo es una medida en watts de la potencia óptica

radiada dentro de un ángulo por unidad de área de la superficie de emisión. Se

requieren altas radiaciones para acoplar niveles de potencia ópticos en una fibra.

El tiempo de respuesta de emisión es el tiempo de retraso entre la

aplicación de un pulso de corrientes y el inicio de retraso entre la aplicación de un

pulso de corriente y el inicio de la emisión óptica.

128 128

Page 129: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La eficiencia cuántica se relaciona con la fracción de los pares hueco-

electrón inyectados que se recombinan.

Los diodos láser; emiten luz estimulando la emisión, como resultado de las

diferencias fundamentales entre la emisión estimulada y la espontánea, los láser

no solamente son capaces de emitir a alta potencia (-10 mW), sino también tienen

otras ventajas relacionadas con la naturaleza coherente de la luz emitida. Un

amplio rango angular del haz de salida comparado con el de los LEDs permite alta

eficiencia de acoplamiento (~ 30-50%), dentro de las fibras monomodo.

Un amplio rango espectral permite a la luz emitida operar en velocidades

mayores a los 10 Gb/s. debido a que la dispersión es mucho menor para los láser

que para los LEDs. Además, los diodos láser pueden ser modulados directamente

a altas frecuencias (24 GHz) gracias a que su tiempo de recombinación asociado

con la emisión estimulada es muy pequeño. La mayoría de los sistemas de

comunicaciones ópticos a grandes distancias usan diodos láser como fuente

óptica, debido a que su desempeño es superior al de los LEDs.

Del otro lado de la fibra, un detector (generalmente un diodo PIN o un

fototransistor) recibe el nivel luminoso y el conversor lo transforma en señal

eléctrica digital. Finalmente, la señal es enviada al decodificador, que intenta

mantenerlo con las mismas características originales.

El objetivo de un receptor óptico es convertir la señal óptica nuevamente en

eléctrica. Los requerimientos para un foto detector son similares a los que

necesitan las fuentes ópticas. Debe tener alta sensibilidad, respuesta rápida, bajo

ruido bajo costo, alta confiabilidad y su área activa pequeña comparable con la

fibra óptica. Estos requerimientos se cumplen mejor con los foto detectores

hechos a base de materiales semiconductores. Existen dos tipos de fotodetectores

que se usan comúnmente para receptores ópticos, los pin y los fotodiodos

avalancha (APD).

129 129

Page 130: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

El fotodetector está diseñado normalmente para que los pares electrón-

hueco sean generados principalmente en la región de agotamiento donde la mayor

parte de la luz incidente es absorbida. El alto campo eléctrico que se encuentra

presente en la región de agotamiento causa que las portadoras se separen y sean

recogidas alrededor de la unión negativa. Esto da lugar a un flujo de corriente en

un circuito externo, con un electrón fluyendo para cada par de portadoras

generadas. A este flujo se le llama fotocorriente.

Las fibras ópticas son cables de vidrio que conducen en su interior

información codificada como impulsos luminosos.

Presentan beneficios sobre los demás medios de comunicación que

emplean cobre para conducir la información, entre los cuales se destacan:Baja

atenuación (casi no se necesitan repetidores para regenerar la señal),

Ancho de banda muy amplio (al rededor de 1.2 Gbps)

Inmune a interferencias de tipo EMI (Electromagnetic Impulse), RFI (Radio

frecuency Impulse) y descargas eléctricas. Evita problemas de conexión a tierra.

El cable de fibra óptica, es un medio de transmisión que se utiliza en redes

de área local. Cada filamento tiene un núcleo central de fibra con un alto índice de

refracción , rodeado de una capa de material similar sin un índice de refracción

ligeramente menor.

El revestimiento aísla las fibras y evita que se produzcan interferencias

entre filamentos adyacentes, al mismo tiempo que proporciona protección al

medio. Todo el conjunto suele estar protegido por otras capas que no tienen más

función que la de proteger dichos elementos.

Las fibras ópticas no conducen señales eléctricas; por lo tanto, son ideales

para incorporarse en cables sin ningún componente conductor y pueden usarse en

condiciones peligrosas de alta tensión.

130 130

Page 131: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Tienen la capacidad de tolerar altas diferencias de potencial sin ningún

circuito adicional de protección y no hay problemas debido a los cortos circuitos.

100FX es la especificación para correr Fast Ethernet sobre fibra óptica.

Los cables de fibra óptica ofrecen muchas ventajas a los cables eléctricos

para transmitir datos:

Las fibras no pierden luz, por lo que la transmisión es segura y no puede ser

perturbada.

No transmite señales eléctricas, por lo que no tiene cambios de potencial.

Compatibilidad con la tecnología digital.

Fácil de instalar.

Bajas perdidas.

Gran ancho de banda.

Tamaño y peso reducido.

Mayor velocidad de transmisión

Mayor capacidad de transmisión

Inmunidad total ante las interferencias electromagnéticas.

Los costos de instalación y mantenimiento para grandes y medias distancias

son menores que los que derivan de las instalaciones de los cables

eléctricos.

Comparado con el sistema convencional de cables de cobre donde la

atenuación de sus señales, (reducción de la onda o frecuencia) es de tal

magnitud que requieren de repetidores cada dos kilómetros para regenerar

la transmisión, en el sistema de fibra óptica se pueden instalar tramos de

hasta 70 Km., sin que halla la necesidad de instalar repetidores, lo cual

también hace más económico y de fácil mantenimiento.

Alcance máximo por tramo de fibra óptica. Multimodo: 2Km., Monomodo: 8

Km.

La fibra óptica es el medio de transmisión ideal donde se necesita mucha

seguridad, puesto que es prácticamente imposible de intervenir.

131 131

Page 132: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La fibra es una tecnología probada, sencilla, sumamente estandarizada y de

altísima confiabilidad.

Existen tres tipos de Cable de Fibra óptica:

5.3.1 Fibra Monomodo

El diámetro del núcleo o fibra óptica es extremadamente fino. Este tipo de

fibra proporciona un alto rendimiento, pero hace que resulte muy difícil la conexión

de cables a transmisores y otros dispositivos. En este caso estas fibras ópticas

son las más delgadas.

5.3.2 Fibra Multimodo de índice escalonado

Estas fibras contienen un núcleo de alta resolución dentro de un

revestimiento de resolución más baja. Las conexiones a otros dispositivos son

más sencillas que con otros dispositivos de fibra. Para este caso la fibra es menos

delgada que la Monomodo.

5.3.3 Fibra Multimodo de índice gradual

Estas fibras varían de densidad. Esta variación reduce la dispersión de las

señales. Este tipo de fibra es más popular puesto que se utiliza frecuentemente en

telecomunicaciones. Este tipo de fibra tiene un índice de transmisión muy alto.

132 132

Page 133: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

5.4 Sistemas de Radio- Enlace.

Los sistemas de radio enlace han sido hoy en día unos de los más

importantes en la transmisión de datos a grandes distancias.

La transmisión de información de alta capacidad de voz, datos y video son

uno de los problemas que se resuelven mediante el uso de los enlaces de

Microondas y Satélites. En la tabla V.3 se mencionan algunas ventajas y

desventajas de este tipo de sistemas.

VENTAJAS DESVENTAJASEnlaces de mas de 50 Kms.

No requieren derecho de vía

Soporta hasta 1920 canales de

voz y video.

Necesita una línea de vista

Congestión en el espectro

Interferencia con otros servicios

Ancho de banda limitado

Desvanecimiento

Instalación de repetidores

TABLA V.3 SISTEMAS DE RADIO-ENLACE

Es importante conocer las características de los principales medios de

transmisión:

133 133

Page 134: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

CARACTERISTICA PAR TORCIDO(TELEFONICO)

CABLE COAXIAL FIBRA OPTICA

Transmisión Transmisión

de voz y datos.

Puede transportar

tanto señales

digitales como

analógicas

Transmisión

de voz, vídeo y

datos. Transportan

una señal eléctrica

a mayor distancia

entre más grueso

sea el conductor.

Transmisión

de voz, vídeo y

datos por el mismo

canal. No genera

señales eléctricas

o magnéticas

Ancho de banda 10Mbps. 10Mbps 200Mbps.

Distancia UTP hasta

110metro

STP hasta

500 metro

Hasta 600

metros sin

necesidad de

repetidores

200metros

de nodo a nodo sin

el uso de

amplificadores

Interferencia Buena

tolerancia a

interferencia debida

a factores

ambientales.

Muy buena

tolerancia a

interferencia

debida a factores

ambientales

Excelente

tolerancia a

interferencia

debida a factores

ambientales

Compatibilidad

con redes

Ethernet,

token Ring y Starlan

Ethernet y

Arcnet

Ethernet,

Token Ring y

FDDI(Fiber Data

Distributed

Interfase)

Costo Bajo costo Bajo costo Muy alto

Topologías en

que puede

utilizarse

Anillo,

estrella, bus (canal)

y árbol.

Bus (central)

y árbol. Raramente

en anillo

Anillo y

estrella

TABLA V.4 COMPARACION DE MEDIOS DE TRANSMISIÓN

134 134

Page 135: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

5.5 Microondas.

La comunicación mediante microondas tiene algunas propiedades que la

hacen atractiva en algunas aplicaciones.

En este tipo de comunicación puede imaginarse como un haz de luz proveniente

de alguna fuente incide sobre un objeto, a diferencia de las microondas es que no

se utilizan haz de luz si no ondas electromagnéticas y el transmisor y el receptor

no son más que dos simples antenas.

Dentro de un sistema de microondas es necesario tener en cuenta un factor

muy importante, el cuál debe tenerse en cuenta en este tipo de medio.

Para una buena transmisión de un enlace de microondas en necesario

tener línea de vista.

Dentro de la zona de sombra, es factible recibir la señal pero ésta será muy

atenuada dependiendo de su ubicación. Por lo tanto, en una comunicación de

microondas es necesario tener línea de vista, esto sin olvidar la difracción o

reflexión de las ondas en la trayectoria.

La definición de una trayectoria se hace en varias etapas.

1) Definir la ubicación de las estaciones de comunicación

2) Análisis del plano topográfico con el objeto de ubicar las repetidoras con

la línea de vista.

3) El resultado del perfil nos indicará si existe o no linea de vista por lo que

será o no posible una transmisión vía microondas.

135 135

Page 136: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

5.6 Satélite

FIGURA 5.7 FUNCIONAMIENTO DE UN SATÉLITE.

Los satélites de comunicación tienen varias propiedades que son

completamente diferentes de las que presentan los enlaces terrestres Punto a

Punto.

Por ejemplo, aun cuando las señales que van y vienen del satélite viajan a la

velocidad de la luz, estas introducen un retardo substancial, al recorrer la distancia

total como consecuencia del tiempo que tarda la información en ir y venir.

El tiempo de tránsito de extremo a extremo oscila entre los 250y 300 mseg;

dependiendo de la distancia que existe entre el usuario y la estación terrestre, así

como la elevación del satélite con respecto al horizonte.

Los enlaces terrestres de microondas tienen, un retardo de propagación

aproximado de 3 seg/km, mientras que para los enlaces de cable coaxial es de 5

seg/km (las señales electromagnéticas viajan a una velocidad menor por un

alambre de cobre que el aire).

En una comunicación vía satélite se emplean antenas de microondas para

recibir las señales de radio provenientes de estaciones terrenas.

136 136

Page 137: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 5.8 RED SATELITAL

El satélite sirve de repetidor electrónico, una estación terrena puede estar

transmitiendo, el satélite recibe las señales y las retransmite a otra estación

terrena, mediante una frecuencia distinta (canal de bajada).

La señal de bajada puede ser recibida por cualquier estación situada dentro

del cono de radiación del satélite y puede transportar voz, datos o video.

Una de las propiedades de los satélites es la difusión. Todas las estaciones

incluidas bajo el área del haz, pueden recibir la transmisión, incluso las estaciones

piratas, de las cuales no se entera el proveedor de servicios portadores. Las

aplicaciones en cuanto privacidad son obvias. Se necesitan por consiguiente,

alguna forma de codificación para mantener el secreto de la información privada.

137 137

Page 138: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 5.9 ÁREA DE COBERTURA DEL SATÉLITE.

5.7 Infrarrojos

Las redes de infrarrojos utilizan fuentes de luz infrarrojas para comunicar

dos puntos de la red pero no puede atravesar estructuras opacas, lo que implica la

necesidad de tener una visión libre y sin obstáculos para poder establecer una

comunicación. Esto es uno de los inconvenientes más importantes de este tipo de

redes.

Entre las ventajas se encuentran:

Propagación en línea recta

Amplia gama de configuraciones en que están disponibles: Ethernet, Token

Ring, Local Talk, etc.

No se necesita ningún tipo de permisos ni licencias para su instalación.

Permite anchos de banda elevados de hasta 20Mbps.

Inmunes a las interferencias de frecuencias de radio.

Nivel de seguridad elevado.

138 138

Page 139: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

5.8 Láser.

Existe una última vía para transportar información para transportar

información a través de una red, el láser ofrece enlaces de alta velocidad , hasta

16Mbps, pero además del inconveniente que supone su costo, es imprescindible

que exista una visión directa entre los puntos que se quieren conectar.

Normalmente se utilizan para conectar otros tipos de redes que se encuentran en

edificios diferentes y desde donde no es posible o práctico tender cables.

La limitación más seria de estos enlaces láser está en sus prestaciones

cuando las condiciones meteorológicas no son adecuadas. La niebla o los

relámpagos pueden perturbar el enlace.

5.9 Red Digital Integrada (RDI)

FIGURA 5.10 RED DIGITAL

139 139

Page 140: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La Red Digital Integrada permite de una manera rentable, transportar todo

tipo de señales de información (voz, datos, imágenes), con base a los estándares

CEPT (jerarquía europea) valiéndose para esto de la infraestructura existente

apoyada con unas instalaciones principalmente de cable de fibra óptica.

Es una evolución de la red telefónica convencional, por consiguiente es

desarrollada por Teléfonos de México. La composición de la RDI esta integrada

principalmente por:

5.9.1 Red digital terrestre Consta de un tendido de cable de fibra óptica por gran parte del país, la

longitud es de 13 500 Km. México, Monterrey, Guadalajara y 24 poblaciones

importantes cuentan con este tendido y 1926 inmuebles de usuarios se

encuentran interconectados.

5.9.2 Red digital satelital Además de la red terrestre, existe la posibilidad de utilizar el satélite en

zonas que por su situación geográfica es inaccesible el tendido de cable. Esto se

logra enviando la señal desde una estación emisora en tierra al satélite y este a su

vez refleja la señal a la estación receptora.

5.10 CONCLUSIONES

El medio de transmisión que se ocupe en una red depende de la necesidad

que tenga la empresa, el gasto que se quiere hacer y lo más importante calidad y

velocidad de transmisión requerida; solo así se podrá elegir el medio de

transmisión más adecuado. También se requiere especificar si este debe ser un

medio dedicado o no dedicado y su ancho de banda.

Actualmente existen muchas empresas que rentan medios de transmisión

especializados, pero para una red de área local casera o pequeña basta con par

trenzado, conectores RJ45, el switch o hub y las rosetas en caso de que sean más

de dos de lo contrario será suficiente con un par trenzado cruzado que este

conectado de NIC a NIC.

140 140

Page 141: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

IMPLEMENTACIÓN DE UNA RED

En este capitulo mostraremos la manera de armar una LAN muy sencilla,

pero es el principio de redes más amplias, utilizaremos el protocolo TCP/IP y

NETBEUI ya que uno es muy común y el otro es el más utilizado en las redes

actuales. También daremos los principios de WinProxy y como es que funciona un

servidor que lo tenga instalado.

Con la amplia variedad de redes disponibles actualmente, encontrar la red

que ofrezca el mejor costo, funcionamiento y confiabilidad, puede ser una tarea

riesgosa. Lo que puede parecer la red menos costosa o más rápida al principio,

puede terminar siendo no tan competitiva para la aplicación implantada, dando

como resultado tiempo y dinero desperdiciado, por lo que para cuando se elija una

red se deben examinar las aplicaciones pretendidas.

En la mayor parte de los casos, las organizaciones poseen computadoras

personales, grandes computadoras, pequeñas computadoras (previamente

instaladas) y periféricos. Las redes suponen una forma conveniente de ligarlos

formando un sistema de comunicación combinado. Los avances se producen en el

hardware y software de redes de computadoras permiten trabajar conjuntamente

con sistemas sin relación entre sí. Ahora bien, se ha de tener en cuenta que la

conexión a una red no se reduce a las posibilidades de las computadoras

personales por lo que, éstas se ven ampliadas.

Las razones más usuales para instalar una red de computadoras son:

141 141

Page 142: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Compartición de programas y archivos

Compartición de los recursos de la red

Expansión económica de una base de computadoras personales

Posibilidad de utilizar software de red

Correo electrónico

Creación de grupos de trabajo

Gestión centralizada

Seguridad

Acceso a otros sistemas operativos

Mejoras en la organización de la empresa.

Las consideraciones más importantes para instalar una red son:

Problemática a resolver

Recursos financieros

Infraestructura existente

Número de estaciones de trabajo

Número de usuarios

Desempeño.

Diseño y distribución

a)Servidor

b)Cableado e instalación eléctrica

c) Estaciones de trabajo

Software

a)Sistema Operativo de red

b)Aplicaciones que necesiten los usuarios

c)Utilerías

Conseguir licencias (si se requieren).

Tabla de tiempos

Planear las tareas de administración para la red.

142 142

Page 143: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

El análisis de problemas de esta manera también ayuda a construir un

argumento para apoyar la premisa de que es necesario gastar dinero.

El proceso de planeación comienza al enfocarse en lo que se desea lograr

escribiendo los problemas, las necesidades que éstos hacen evidentes y las

metas que deben alcanzar las soluciones. El proceso de escribir estos puntos lo

obliga a analizar lo que se deberá hacer.

Debe elaborar una justificación racional para el gasto en tiempo y el dinero

que significa comprar e instalar una red, porque le mostrará si realmente la

necesita. El proceso de justificación costo / beneficio es tan sencillo y sus

beneficios son tantos que resulta muy poco inteligente saltarse este paso.

El punto principal es que si usted puede demostrar que la solución

propuesta cuesta menos que los problemas, que los soluciona y que puede tener

beneficios adicionales, comprar el proyecto se convierte en la decisión fácil y

lógica.

Algunas maneras en que las redes le ahorrarán dinero:

1) Compartir archivos de texto en plantilla de una fuente central,

es menos propenso a errores que dar a cada quien su propia

copia, y es más fácil actualizar archivos.

2) Se puede automatizar el progreso de algunas tareas enviando

archivos a través de la red. Esto ocasionaría que el proceso

sea más rápido y menos propenso a errores.

3) El uso de una red para respaldar archivos locales en

servidores como parte de una rutina regular de oficina

aseguraría que no se pierda el trabajo si un disco falla o si se

borran archivos.

143 143

Page 144: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Es de vital importancia que ninguna etapa del proceso de instalación se

haga a marchas forzadas.

Una estrategia que puede resultar efectiva, es dividir el proceso de

instalación en pequeños pasos y actualizar una PC en cada sesión. Es importante

asegurarse que cuando la red entre en servicio activo funcione apropiadamente.

6.1 PASOS A SEGUIRPara ello, se sugieren los siguientes eventos:

Ordenar el equipo. Esto incluye comparar precios y colocar la orden de

pedido.

Recibir y verificar el equipo. Cuando llegue el equipo se debe asegurar de

que los empaques no estén dañados y que lo que el distribuidor indica

haber enviado realmente se encuentre ahí. Cuanto mayor sea la red más

importante será verificar el equipo.

Leer los manuales y verificar los planes. Aunque se hayan hecho planes

detallados, cuando se lean los manuales que se incluyen con los productos,

puede encontrar que hay cambios en la configuración del software o en las

especificaciones del hardware.

Preparación del lugar. Además de instalar cable, lo más probable es que

se tenga que mover muebles, verificar o actualizar los contactos eléctricos,

etc.

Instalación de hardware. Hay dos maneras de organizar la instalación del

hardware: todo a la vez o distribuir en varios días o semanas. Para redes

más grandes, la instalación a largo plazo frecuentemente es la única opción.

Instalación del software. Como en las otras fases, se debe tomar un

tiempo para esta tarea. Si se va a realizar modificaciones mayores, como

mover datos de una PC a otra, primero deben hacerse respaldos para el

caso de que se presenté un problema o se cometa un error.

144 144

Page 145: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Configuración y pruebas. La configuración y las pruebas pueden ser un

proceso muy largo. Las pruebas deben ser especialmente exhaustivas. La

corrección de problemas que ocurren cuando los usuarios tratan de hacer

un trabajo siempre es frustrante para todos los implicados.

Fecha final. Se debe establecer una fecha final en la que la red debe estar

funcionando. Para esa fecha, todas las características planeadas deberán

haber sido aprobadas y funcionar correctamente.

Capacitación. Aunque la red deberá ser transparente, los usuarios

necesitarán capacitación sobre los servicios que podrán controlar. En el

nivel más básico, los usuarios deberán estar al tanto de la red y lo que hace

por la compañía.

6.2 DISEÑO

6.2.1 Análisis de sitio

Ahora que ya sabemos cuáles son las metas, se necesita establecer las

cosas con las que se cuenta para trabajar; esto es, cuáles son los activos

actuales. Hay dos áreas principales a tomar en cuenta:

Ubicación y servicios.

Equipo.

La primera área requiere que se dibuje un esquema o plano del lugar; en dicho

plano debe aparecer todo el equipo relevante así como los contactos eléctricos. El

uso de los contactos eléctricos puede ser muy importante, ya que muchas oficinas

sobrecargan sus contactos y esto es un desastre potencial muy alto. Puede

provocar picos de voltaje o reducción de energía. Cualquiera de estas condiciones

puede provocar disturbios en los sistemas de red, y es necesario prevenirlas.

Otro problema es que los contactos sobrecargados representan un alto riesgo

de incendio.

145 145

Page 146: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

El equipo de computación de su compañía debe estar listado de manera

que usted sepa lo que tiene y lo que se incluirá en el sistema de red.

Para llevar a cabo el proceso de instalación de una red de área local, se deben

considerar:

Los elementos básicos de la red (hardware).

Instalación y configuración del hardware de una red de área local

Reconfiguración y puesta a punto de la red.

6.2.2 Hardware básico de la red

Una de las primeras decisiones que se debe tomar acerca de la instalación,

es el tipo de hardware de red emplear. En organizaciones que cuentan con cable

preexistente, hardware de red o que tienen que satisfacer estándares

corporativos, las opciones pueden ser limitadas por la necesidad de ser

compatibles con lo que ya se tiene.

En las instalaciones completamente nuevas, la selección de hardware de

red dependerá de varios factores, incluyendo el costo, el rendimiento y la

compatibilidad.

El factor más importante es el costo, mientras más se pague más rápida

será la red. Pero hay que tener cuidado, ya que puede suceder que si no se tomen

en cuenta algunas consideraciones arquitectónicas muy específicas y a menos

que se usen PCs de alto rendimiento, no se obtenga el rendimiento deseado.

Cuanto más alta sea la frecuencia de datos bruta (frecuencia a la que se

transmiten las señales a través de la red), mejor será el rendimiento que notará al

acceder los recursos de red.

146 146

Page 147: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Los siguientes puntos se deben considerar en la lista de compras:

1) Piezas de equipo principales nuevas (PC’s e Impresoras)

2) Componentes de cableado (conectores, terminadores, etc.)

3) Clips y sujetadores de cable.

4) Cobertura de cables (para evitar que la gente pise los cables

desnudos)

5) Cables de energía extra.

Cables: Se recomienda los cables de Categoria 5. Llamados oficialmente Ethernet 10/100BaseT, son los tipos de cables

más comunes para la red. Estos cables permiten una comunicación tanto a 10- como a 100- megabytes.

El “10” ó “100” indica la velocidad de conexión de la red –es decir, 10

Megabits o 100 Megabits por segundo. La mayoría de las redes tienen suficiente

con estas velocidades.

La “T” se refiere al tipo de hilos, par trenzado (Twisted-pair), consiste en

pares de hilos trenzados unos con otros. También se refiere al tipo de conector,

normalmente llamado RJ-45, parecido al conector telefónico pero algo más grande

y ancho.

“Base” significa que por el cable circulará banda base (baja frecuencia) en vez de

portadora (señal modulada o analógica).

Conectores: Los cables llevan conectores macho RJ-45 en cada uno de sus

extremos. Las tarjetas de red y los Hubs llevan conectores hembras RJ-45.

Tarjetas de Red: Hay una gran variedad de tarjetas de red, llamadas oficialmente Tarjetas de interfase de Red ó NIC. En

una tarjeta de red debemos observar:

147 147

Page 148: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La Clavija de conexión: Debe ser del mismo tipo que el conector del cable. En

nuestro caso sería una clavija de tipo RJ-45.

Compatibilidad Plug and Play: Esta característica permite al sistema operativo

Windows configurar automáticamente la tarjeta.

Interrupciones: La mayor parte de las tarjetas actuales se conectan al Bus PCI y la

asignación de interrupciones se realiza automáticamente si son Plug and Play.

Hubs: Ethernet es una forma normalizada para conectar computadoras en red. Un

hub es un dispositivo ethernet al cual se le conectan los cables 10BaseT ó

100BaseT. Los cables van desde las tarjetas de red de las computadoras al hub.

Mediante los hubs es fácil eliminar o añadir equipos a la red, así como arreglar

problemas con los cables.

Es conveniente comprar un hub con varios puertos, por si queremos ampliar

la red. También es conveniente que el hub tenga una conexión en cascada por si

lo queremos conectar a otro hub para extender la red. La mayoría de los hubs

tienen luces en el panel frontal que nos informa del estado de la conexión.

El tipo de hardware depende de la clase de módem.

Si se utiliza un MÓDEM de teléfono serán necesarios:

Una tarjeta de red en cada computadora.

Un hub.

Un cable desde cada computadora al hub.

Si se utiliza un MÓDEM cable, DSL o de acceso directo serán necesarios:

148 148

Page 149: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Una tarjeta de red en cada computadora.

Otra tarjeta de red para conectar el módem (La computadora que tenga el

WinProxy tendrá dos tarjetas de red, una para el módem y otra para la red).

Un hub.

Un cable desde cada computadora al hub.

Un cable para conectar la computadora al módem.

Antes de adquirir los componentes para ensamblar la red es conveniente

dibujar su topografía, un bosquejo que muestre las conexiones; para estimar la

cantidad de cable que se va a necesitar.

Una vez creado el diseño básico, es necesario “depurarlo”. Es necesario

diseñar y detallar los puntos específicos de la red hasta el punto en que sepamos

exactamente lo que se obtendrá cuando dicha instalación esté terminada.

El siguiente paso es elaborar una configuración detallada de la distribución

física de la red, como: PC’s nuevas y reubicadas; Impresoras y graficadores

(plotters) nuevos y reubicados; Módems nuevos y reubicados.

Al consultar las reglas de cableado para el soporte de un tipo de red en

particular, se podrá determinar la longitud que tendrán los segmentos de cable y

los componentes de cableado que se necesitarán.

149 149

Page 150: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA VI.1 SIMPLE CONEXIÓN A INTERNET.

FIGURA VI.2 CONFIGURACIÓN GENERALMENTE USADA

En la figura VI.2 podemos observar que solo una computadora tenga

MÓDEM; este equipo debe tener instalador WinProxy. Los otros equipos están

conectados a él mediante el hub

La computadora que está conectado al MÓDEM debe tener instalado algún

Windows (98,98SE, Me, 2000, NT, XP), los otros equipos pueden tener cualquier

sistema operativo –Macs, Unix, Linux -lo importante es que tengan configurado el

protocolo TCP/IP.

150 150

Page 151: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

En caso de que solo sean dos computadoras las que tendremos en red, no

es necesario el hub ya que se pueden conectar ambas tarjetas de red entre sí por

medio de un cable cruzado(cross-over).

6.3 INSTALACIÓN CON PROTOCOLO NeTBEUI

La mejor manera de conectar una tarjeta de red es seguir las indicaciones

del fabricante. A partir de Windows 98 cuando arranca el sistema operativo

encuentra, generalmente, la tarjeta instalada y la suele configurar en modo plug

and play.

Se debe conectar un cable de cada tarjeta de red al hub; es recomendable

hacerlo mientras las computadoras están apagadas para así aumentar su tiempo

de vida útil. Es necesario al menos un protocolo de red en cada tarjeta instalada.

Como mínimo debemos elegir NetBEUI (NetBios Extended User Interface) ya que

es posible escoger más de uno, e más recomendado es el TCP/IP por su

compatibilidad con cualquier sistema operativo. El protocolo TCP/IP no es

necesario si solo se desea una red peer-to-peer, sin conexión a Internet.

Durante la configuración de la tarjeta, se le pedirán al usuario algunos

datos. Si aún no están instalados, es necesario asegurarse de añadir a cada

equipo:

Clientes para Redes Microsoft.

Compartir archivos e impresoras: De lo contrario este equipo no podra tener

acceso a otro equipo, ni otro equipo a él.

La configuración de la red se puede verificar siguiendo la línea de comandos:

Panel de Control / Red. En la ventana de Configuración veremos una lista de

adaptadores y protocolos.

151 151

Page 152: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Hay un par de iconos llamados Cliente para Redes Microsoft y Compartir

Archivos e Impresoras. También se observa un icono con un dibujo en verde de

una tarjeta de red (debe haber uno por cada tarjeta de red instalada) y otro icono

llamado Adaptador Dial-up. También se ve un conjunto de iconos como

conexiones, cada uno de ellos indicando a una combinación de protocolo y

adaptador.

FIGURA VI.3 CONFIGURACIÓN DE RED

Si aún no está la configuración Cliente para Redes Microsoft, se puede

configurar ahora.

Seleccionar un adaptador.

Pulsar en Agregar/Cliente/Microsoft/Cliente para Redes Microsoft.

Para añadir un protocolo:

152 152

Page 153: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Marcar la tarjeta de red instalada.

Pulsar en Agregar/Protocolo/Microsoft/Su Protocolo. Ahora pulsar sobre la

ficha Identificación, se verán tres entradas llamadas:

o Nombre de la PC : Es el nombre asignado a cada PC, cada uno debe

tener un nombre diferente.

o Grupo de Trabajo : Podemos asignar aquí el nombre de las

computadoras de la Red.

o Descripción de la PC : Alguna nota sobre cada equipo en particular.

Esta configuración se puede cambiar cuantas veces como sea necesario,

para que la nueva configuración tenga efecto es necesario reiniciar el equipo.

De esta forma la red esta configurada para compartir archivos e impresoras.

El siguiente punto de planeación es el diseño de la configuración general.

Esto incluye:

El nombre que recibirá cada máquina en la red.

Qué tipo de máquina será (estación de trabajo, estación de trabajo /

servidor, sólo servidor)

Qué función tendrá cada servidor.

En general, se deben nombrar a las máquinas de una manera apropiada

para su organización. Los nombres deben ser razonablemente fáciles de recordar

y deben estar relacionados con su función.

En las redes de punto a punto, generalmente sucede que si se configuran

las PCs de usuario como sólo estaciones de trabajo, usará menos memoria. Esto

puede ser crucial con muchas aplicaciones actuales.

153 153

Page 154: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Se debe tratar de distribuir el trabajo entre todos los servidores. No es

recomendable usar un servidor para todas las bases de datos y funciones de

archivado e impresión si se tienen otros servidores que pueden compartir la carga

de trabajo.

Para que funcione WinProxy e Internet hay que instalar el protocolo TCP/IP

en cada computadora. La manera más fácil de instalar y configurar WinProxy es

añadir el protocolo TCP/IP. Para comenzar a manejar TCP/IP es necesario

manejar el concepto de dirección de red. Estas direcciones pueden ser asignadas

manualmente por el usuario o automáticamente por otra computadora. Se llaman

de asignación estática cuando están asignadas por el usuario, porque éstos tienen

siempre la misma dirección. Cuando la asigna la computadora automáticamente,

se llaman dinámicas.

Si nos conectamos mediante una conexión del módem a la línea telefónica,

probablemente tendremos una asignación dinámica de IP al adaptador de

conexión. El proveedor ISP asignará una dirección diferente de IP cada vez que se

conecte. Si tenemos un módem cable probablemente se tendrá una asignación

estática de IP para la conexión a Internet. Una vez asignada la dirección IP, esta

no cambia. Por lo tanto se deberá seleccionar el caso adecuado para cada

computadora que se este instalando; si su dirección debe ser estática o dinámica.

Podemos poner una dirección estática manualmente en cada equipo o bien dejar

que WinProxy ponga un dirección IP dinámica.

La PC que tenga instalado WinProxy tendrá dos conexiones de red: una

conexión interna con el resto de las computadoras y otra conexión externa con el

Proveedor ISP. Cualquier computadora que tenga una dirección se llama Host.

Para el protocolo TCP/IP cada computadora es un host, y cada host es una PC.

154 154

Page 155: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La dirección IP consta de 32 bits, divididos en cuatro campos. Aunque es un

número binario, normalmente se escribe en decimal, por ejemplo 222.5.83.47

Cada campo tiene un valor entre 0 y 255. Sin embargo, debido a que los últimos

valores se utilizan para propósitos especiales, el rango real es de 1 a 254.

Asociado a la dirección IP está la submáscara de red. Esta máscara le

indica ala PC que parte de la dirección es única para él, y que parte es general

para toda la red. La submáscara de red permite muchos tipos de configuraciones;

sin embargo la combinación más simple de submáscara es 255.255.255.0 . En

este caso el número final de la dirección IP es único para cada PC, y los tres

campos precedentes definen la dirección de la red.

Algunas direcciones específicas de IP están reservadas. Las direcciones de

red para pruebas o para red local son 10.x.x.x, 90.x.x.x., 172.16-31.x.x y

192.168.x.x Estas direcciones comparten algo crucial: que no son direcciones

rutables para Internet. Por eso son números válidos para una red local, pero no

rutará a Internet, usando estos números añadimos seguridad a nuestra red.

Parte del paquete TCP/IP son campos que informan del puerto de origen y

destino. Son campos de 16 bits, por lo tanto se pueden especificar hasta 65 mil

puertos. Los puertos 1 hasta el 1024 son para usos específicos. Cada protocolo de

Internet tiene un puerto normalizado (El Puerto 25 es para enviar correos, el

puerto 119 es para grupos de noticias).

6.4 INSTALACIÓN CON PROTOCOLO TCP/IP

Toda comunicación entre las aplicaciones clientes y WinProxy, y entre

WinProxy e Internet, utiliza el protocolo TCP/IP. Por eso lo primero que hay que

hacer es agregar el protocolo TCP y la dirección IP a las computadoras de la red.

155 155

Page 156: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Existen tres tipos de conexiones:

1.- La conexión externa de WinProxy a Internet. El tipo de dirección usada –

dinámica (con módems normales) o estática (con módem cable)- la estipula el

Proveedor ISP.

2.- La conexión interna de WinProxy. Esta conexión debe tener una

dirección IP estática, y debe ser asignada por el administrador de la red. Hay dos

razones para la asignación estática. La primera, alguna aplicación cliente debe

conocer la dirección del Proxy; segunda, la asignación estática la utiliza WinProxy

como un lugar de arranque para su asignación DHCP cuando esté asignando

TCP/IP a los otros equipos. DHCP es un método que asigna automáticamente

direcciones IP a clientes de red.

3.- Las conexiones de las computadoras clientes. Estas conexiones pueden

ser dinámicas o estáticas. Si son dinámicas, WinProxy realizará todas las

asignaciones de IP automáticamente y las colocará. Si son estáticas, se debe

poner la dirección IP en cada computadora cliente.

Pueden coexistir varios protocolos en una red local, normalmente se

necesitará más de uno. Es suficiente un protocolo para conexión de Internet, por

razones de seguridad se debe instalar solo el TCP/IP.

Para instalar TCP/IP a la red se deben seguir los pasos a continuación:

1) En el host que se tenga instalado WinProxy, seguiremos la línea de

comandos: Panel de Control/Red/Configuración. Aparecerá en

pantalla una lista de componentes , y deberá haber un Adaptador

de Acceso telefónico a redes y un Adaptador de tarjeta de red. Se

debe observar si el Adaptador de tarjeta de red tiene el protocolo

TCP/IP instalado, si es así deberá aparecer el siguiente texto:

TCP/IP -> Adaptador LAN.

2) Si el TCP/IP no está instalado pulsar: Adaptador de Red / Agregar /

Protocolo / Microsoft /TCP-IP.

156 156

Page 157: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

3) Volver a la pantalla inicial. Observar si el Adaptador de Acceso

telefónico a redes tiene el protocolo TCP/IP instalado. Si no lo tiene,

pulsar Adaptador de Acceso telefónico a redes / Protocolo

/Microsoft/TCP-IP. Cuando se indique, reiniciar el sistema.

4) Agregar el protocolo TCP/IP a cada computadora. El proceso es el

mismo: en Panel de Control/Red observar si TCP/IP -> Adaptador

LAN está instalado.

Se debe asegurar que el Adaptador de acceso telefónico a redes no tenga

marcada la opción de Especificar una dirección de IP. Debe tener marcada la

opción Obtener una dirección IP automáticamente. De esta manera es más fácil la

configuración.

Cada computadora debe tener asignado una única dirección IP.

Estrictamente hablando, se asigna una dirección IP a cada conexión de red, pero

es conveniente hablar de una “dirección de computadora”

Si se configura la computadora cliente para Obtener una dirección IP

automáticamente, WinProxy se encargará de configurarlo automáticamente. Se

recomienda utilizar la dirección 90.0.0.x en la red local. Se obtendrán tres mejoras

al hacerlo:

Se relacionará con el sitio de Internet de WinProxy.

Se añadirá seguridad a los equipos usando este número no rutable en la red

local..

Para hacerlo, pulsar en: Panel de Control/Red/Configuración/TCP-IP/Adaptador

de red/Propiedades. Poner la dirección IP. Pulsar Especificar una dirección de IP e

introducir la dirección IP y la submáscara de red. Se recomienda 90.0.0.1 y

255.255.255.0.

157 157

Page 158: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Lo más fácil es utilizar números secuenciales tales como 90.0.0.2, 90.0.0.3,

etc. Cada equipo debe tener la misma máscara de subred 255.255.255.0. Cada

dirección IP de la red local debe ser único y solo se debe cambiar el número final

del grupo.

FIGURA VI.4 CONFIGURACIÓN TCP/IP

Si se va a utilizar una conexión telefónica a un proveedor de internet, no

marcar la especificación de dirección automática. Se ha de marcar Obtener la

dirección IP automáticamente. La asignación de la dirección IP de este tipo de

conexión la realizará el proveedor ISP de forma dinámica cada vez que se realice

una conexión. Estas direcciones serán probablemente diferentes cada vez que se

realice una conexión.

158 158

Page 159: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Si se va a realizar una conexión directa al proveedor de Internet la tarjeta de

red conectada al módem deberá tener asignada una dirección IP y una

submáscara especificada por el proveedor ISP. Se debe recordar que hay que

tener dos tarjetas en este equipo; una para la conexión externa al proveedor y otra

para la conexión interna al resto de las computadoras de la red.

6.4.1 COMANDO PING

Cuando todas las computadoras tengan configurado el protocolo TCP/IP,

se va a realizar una prueba para verificar si la red funciona apropiadamente. Si

funciona adecuadamente, significará que el hub y los cables están correctamente

configurados. Se usará el comando Ping para la prueba. Es una sencilla

herramienta incluida en Windows que permite consultar la conexión TCP/IP.

Primero se abre una ventana DOS (Inicio/Programas/MS-DOS) y se escribe

la palabra ping. Se verá una lista de ordenes. Si estamos en la computadora

cliente 90.0.0.2 se puede observar la conexión al WinProxy escribiendo su

dirección (90.0.0.1) después de escribir la palabra ping.

Si el TCP/IP está correctamente configurado en ambas computadoras,

observaremos varias líneas que indican el tiempo de respuesta. Si no se consigue

contestación, significará que hay algo mal en la configuración del protocolo IP en

uno o ambos equipos.

159 159

Page 160: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA VI.5 COMANDO PING

Para comprobar el estado de red realizar la siguiente prueba:

1. Escribir Ping 127.0.0.1 para asegurarse que su protocolo TCP/IP está

funcionando. De esta manera se puede verificar si el software TCP/IP de la

computadora está funcionando y que el protocolo TCP/IP reconoce a la

tarjeta de red. La dirección de realimentación está específicamente

diseñada para este tipo de pruebas y no genera tráfico en la red. Si no

funciona implica que el software esta mal.

2. Escribir Ping con la dirección de su computadora para ver si funciona la

tarjeta de red.

3. Probar si se conecta con todos los equipos.

Hacer un ping a la dirección IP en la computadora WinProxy, para verificar que

la tarjeta funciona y el IP está correctamente configurado. Si encuentra algún

problema, verificar su tarjeta de red. En Windows pulsar Panel de

Control/Sistema/Administrador de dispositivo para ver si hay algún signo amarillo

de exclamación o un signo de interrogación.

160 160

Page 161: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Si es así, pulsar Driver y luego Ver recursos para determinar si Windows

informa de algún conflicto o una interrupción. Si ocurre esto, se puede asignar una

interrupción no utilizada.

Hacer un ping a la dirección IP de otro equipo de la red. Si la configuración es

correcta las dos computadoras se comunicarán. Si hay problemas, normalmente

significa que hay un error en la asignación de IP. Probablemente se ha asignado el

mismo número a dos computadoras diferentes, o se asigno un número fuera de

rango, o simplemente se ha tecleado mal la dirección.

Si sale como respuesta request timed out, significa que no se realizó el ping (o

el retorno) en el otro equipo. Observar si están bien configuradas la direcciones IP

y los hubs. Si se obtiene como respuesta destination unreachable, el ping no sabe

como realizar la petición. Esto suele ocurrir cuando se pone en el ping una

dirección con campos mal colocados.

Si parece que los problemas vienen de la tarjeta de red, ir a Panel de Control /

Sistema /Administrador de dispositivo por tipo. Observar Adaptadores de Red. Si

se ve un signo de exclamación o de interrogación sobre el adaptador, el sistema

puede tener problema con el adaptador. De lo contrario se deben actualizar los

controladores.

Una vez instalado correctamente TCP/IP la computadora ya está preparada

para instalar WinProxy.

6.5 CONFIGURACION CON WINPROXY

Antes de instalar WinProxy, se debe tener instalada y configurada un red de

área local con el protocolo TCP/IP. También se ha de asegurar que se tiene

conexión a Internet desde la computadora en el que se va a instalar WinProxy.

161 161

Page 162: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

El Host/servidor es la computadora donde está instalado WinProxy. Este es el

único equipo donde se ha de instalar WinProxy y debe tener el sistema operativo

Windows. Necesitará dos conexiones, una a Internet y otra al resto de los equipos.

La conexión a Internet se puede realizar mediante un acceso telefónico o a una

tarjeta de red (módem cable, DSL y conexión directa).

6.5.1 Configuración de la computadora Host:

Primero vamos a configurar la computadora que trabajará con WinProxy:

1. Oprimir botón derecho en el icono Entorno de Red del escritorio.

2. Pulsar Configuración, luego en TCP/IP ->[Tarjeta Ethernet], y luego en

Propiedades. Asegurarse de seleccionar la Tarjeta Ethernet que conecta este

equipo a la red.

3. Pulsar la ficha Dirección IP.

4. Marcar “Especificar dirección IP” y escribir 90.0.0.1

5. Escribe en submáscara 255.255.255.0

6. Pulsar Aceptar.

7. La computadora pedirá reiniciar.

6.5.2 InstalaciónAhora ya estamos preparados para instalar WinProxy:

1. Insertar el disco donde se encuentra WinProxy en la computadora host.

2. La instalación comenzará automáticamente. Si no lo hace pulsar setup.exe

3. El programa de instalación comenzará a copiar los archivos y programas

necesarios para WinProxy.

4. Después de completar el proceso, se debe reiniciar el equipo.

5. Después de reiniciar, se presentará automáticamente el asistente de instalación

del WinProxy. Seguir las instrucciones, el asistente le guiará durante todo el

proceso de instalación y verificará que el funcionamiento de la conexión de

Internet.

162 162

Page 163: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

6.5.3 Configuración de los equipos clientes

Al término de la configuración con el asistente aparecerá un documento de

la configuración cliente, explicando como ajustar los equipos clientes para que

puedan acceder a Internet a través de WinProxy. Estas instrucciones son las

siguientes y se deben realizar en cada equipo cliente.

1. Desde el escritorio de cada equipo pulsar el botón derecho en “Entorno de

Red”.

2. Pulsar en “Propiedades”.

3. En la ficha “Configuración”, pulsar TCP/IP ->[Su tarjeta Ethernet], y luego pulsar

“Propiedades”.

4. En “Direcciones IP” seleccionar “Obtener la dirección IP automáticamente”.

5. Pulsar Aceptar.

6. Reiniciar la computadora, para que se efectúen los cambios.

6.6 CONCLUSIONES

Aunque todo este proceso de planeación formal y ejecución puede parecer

excesivo, particularmente para las redes pequeñas, lo más probable es que su red

crezca ya sea en tamaño (conectar más PC’s) o en importancia para la

organización.

Se dará cuenta de que las formas que emplea facilitarán en gran medida la

tarea de planeación y documentación de su red. Y al crear y mantener una

bitácora de sistema usted será capaz de enfrentar cualquier eventualidad, desde

manejar problemas y fallas hasta efectuar expansiones.

163 163

Page 164: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

La planeación previa a la construcción de una red le ahorrará tiempo y hará

que su sistema sea mucho más efectivo en términos de su costo.

Siempre se deben considerar los siguientes puntos para la correcta

instalación de una red LAN:

Todos las computadoras están conectadas mediante una red Ethernet. Una de las computadoras tiene conexión a Internet, y funciona con alguna versión de Windows. Esa

computadora debe tener instalado el WinProxy y será conocida como servidor WinProxy.

Se deben instalar algunos protocolos de red, para el NeTBEUI cada PC

será diferenciada por su nombre NetBEUI. El nombre NetBEUI de cada PC

se encuentra en Panel de Control/Red/Identificación/Nombre de la PC.

Después de lo anterior será posible instalar el protocolo TCP/IP. Una vez

instalado el protocolo TCP/IP asignar direcciones de red a cada computadora sin

que estas se repitan. Instalar Winproxy en la computadora que tiene instalado el

MÓDEM y por lo tanto tiene acceso a internet.

164 164

Page 165: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

MANTENIMIENTO DE REDES

El mantenimiento de redes es casi tan importante como la configuración primaria e instalación de la misma, ya que depende de este procedimiento que la red tenga buen funcionamiento y cumpla con sus objetivos. Aunque siempre se ha pensado que la tarea del mantenimiento de la red corresponde al administrador de red también corresponde esta a los usuarios haciendo buen uso de sus cuentas y protegiendo su contraseña contra intrusos del sistema.

En este capítulo final correspondiente al mantenimiento de redes, mencionaremos los cuidados que se deben de tener después de conectar nuestras maquinas en red ya que la información contenida en cada maquina personal puede ser vista por otras personas, es necesario saber como evitar esto. También es necesario proteger nuestra información contra virus informáticos y mantenerlos actualizados, que es factor que más comúnmente causa daños a redes que se conectan a internet. Aquí no mencionamos como cambiar partes físicas de las computadoras ya que pueden ser muy variadas y aun así son muy fáciles de reemplazar y es muy improbable que se dañen ya que no son componentes que se desgasten con facilidad.

7.1 ADMINISTRACIÓN DE REDES

La administración se define como el proceso de diseñar y mantener un

ambiente en el que las personas trabajando en grupo, alcancen con eficiencia

metas seleccionadas.

Los administradores tienen la responsabilidad de realizar acciones que

permitan que las personas hagan sus mejores aportaciones a los objetivos del

grupo, sus objetivos son crear un superávit y ser productivos, es decir lograr una

relación resultados (productos) –insumos favorables dentro de un periodo de

tiempo especifico tomando en cuanta la calidad.

Los administradores realizan funciones administrativas como planeación,

organización, integración del personal, dirección y control.

La administración de redes se encarga del análisis de factores

infraestructurales ara controlar, planear, coordinar y monitorear los recursos que

165 165

Page 166: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

hacen posible la comunicación entre computadoras, con la finalidad de reducir el

tiempo de offline de la red, garantizando la efectividad de operación de toda la

instalación y la protección de la inversión material e intelectual de toda la

organización.

Se dice que la administración de redes se divide en cinco áreas que

engloban las tareas que deben realizarse:

1) Seguridad: No importa todo lo que se tenga que hacer siempre y

cuando la información esté en el momento en que esta sea requerida

por el usuario, sin importar todo lo que implica tenerla integra y

disponible, es decir, para el usuario no son relevantes las tareas que se

realicen para mantener segura la información, independientemente de

los ataques que puedan presentarse y aunque parezca fuera de

contexto no falta que un desastre natural ocasione la pérdida de

información; entonces podríamos resumir que está en la red sea

acezada, solamente por el personal autorizado en el momento deseado.

2) Fallas: Todo suceso anormal en el funcionamiento de la red, se califica

de falla. Dado que las fallas pueden tener diferentes orígenes, se

tratarán de clasificar de acuerdo a sus orígenes. Es de vital importancia

mencionar que la falla de un factor afecta a los otros; sin embargo, se

estima que entre el 70 y 90 por ciento de todas las fallas de la red están

relacionadas con el hardware.

3) Desempeño: Se dice que la administración del desempeño se encarga

de evaluar el comportamiento de todos los elementos administrativos;

es decir, se encarga de abalizar y determinar cuando un elemento está

trabajando a su máxima capacidad, o dentro de sus limites o cuando ese

elemento está utilizando un mínimo porcentaje de su capacidad; la

información que sea obtenida servirá para indicar qué acciones deben

166 166

Page 167: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

llevarse a cabo cuando dicho elemento ya no sea suficiente o tal vez

éste tenga una baja carga de trabajo y debe equilibrarse con algún

equipo que ya no tenga suficiente capacidad.

4) Configuraciones: Cuando una red es recién instalada, se requiere de

mucho esfuerzo en todos los aspectos, ya que esta tarea es la más

ardua, puesto que se parte de la nada, en su mayoría casi todo el

equipo es nuevo, entonces hay que configurar el equipo y los servicios

que va a brindar tal equipo de acuerdo a las necesidades de la

organización, pero esta tarea no solamente se presenta al principio sino

que dura por siempre puesto que la red esta en constante crecimiento y

evolución lo que implica que siempre hay equipo y servicios nuevos que

configurar y también posiblemente que dar de baja.

5) Recursos: Administrar los recursos requiere saber que es lo que se

tiene y como se está usando, para poder dar valores reales a los costos

de consumo de los recursos administrados, por lo tanto se habla

también de tener un inventario de éstos.

La prioridad que se da a cada una de estas tareas depende de los intereses y

fines de la organización, ya que para muchos es de vital importancia la seguridad

y detección de fallas, mientras que para otros es más importante la contabilización

de los recursos.

Se puede especificar exactamente quien puede cambiar las configuraciones

para cada servidor y quien puede usar cada directorio e impresora que se

encuentra compartida. Una cuenta SUPERVISORA para un grupo de trabajo que

haya sido creada tiene derechos de administrador.

167 167

Page 168: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 7.1 VENTANA PARA COMPARTIR UNIDAD EN WINDOWS

Tal como se crearon cuentas individuales de los usuarios, se puede querer

crear cuentas de propósito especial, tal como una cuenta GUEST. Una cuenta

GUEST no tiene propiamente privilegios de administrador, pero permite a un

usuario abrir una sesión dentro de la red provisionalmente.

Se puede dar a algún usuario privilegios de administración, esto no es

propiamente obligatorio, sino únicamente para obtener apoyo cuando el

administrador general de la red lo requiera.

No se debe reiniciar o apagar un servidor sin verificar y estar seguro que

otros usuarios no se encuentran conectados en la red, ya que estos pueden

perder información. Aunque el software de red intentará reconectar a los usuarios,

y así se restaura inmediatamente el servidor.

168 168

Page 169: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Si este es el primer servidor de la red, se debe asegurar de dejar a éste

trabajando mientras otros usuarios instalan su sistema operativo de red.

El propietario del servidor o alguna otra persona con los derechos de

administrador del servidor, específica que directorios o unidades son compartidos,

asignándole a éste un nombre y especificando quién puede acceder o hacer uso

de éste. Entonces, algún usuario puede conectarse y hacer uso del directorio

compartido, si es que tiene derechos.

FIGURA 7.2 VERIFICACION CON CONTRASEÑA DE UNIDAD COMPARTIDA

Antes de crear o modificar una cuenta de usuario, se debe hacer lo siguiente:

1) Se tiene que introducir el nombre de usuario en el grupo de

trabajo apropiado.

169 169

Page 170: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

2) Se tiene que tener un administrador de grupo de trabajo con

sus respectivos privilegios

3) Se debe decidir si dar los privilegios de administrador de grupo

de trabajo al usuario. Un administrador de grupo puede:

a. Crear grupos de trabajo

b. Crear, modificar o borrar alguna cuenta de usuario; excepto la

cuenta de supervisor.

c. Reconfigurar algún servidor que tenga todos los derechos de

administrador de grupo de trabajo.

d. Visualizar y borrar el nombre de usuario para auditar el grupo de

trabajo.

e. Visualizar y borrar el nombre de usuario cuando existe un error en

el grupo de trabajo.

Hay cuatro derechos de acceso, alguno de los cuales puede ser por omisión o

asegurarse de los nombres de usuario.

Derechos de acceso FunciónTodos los derechos(lectura escritura)

Los usuarios pueden realizar todas las operaciones en archivos en los directorios.

Escritura Los usuarios pueden crear nuevos archivos y escribir en los archivos existentes. Ellos no pueden leer o ejecutar archivos o revisar el directorio

Lectura Los usuarios pueden leer y ejecutar los archivos existentes y revisar el directorio.

Ninguno Los usuarios pueden conectarse al directorio, pero ellos no pueden tener derechos de este.

TABLA VII.1 TABLA DE DERECHOS EN ARCHIVOS COMPARTIDOS

Cuando se decide cuales impresoras deberán compartirse, se les informa a

los usuarios de la red de los nombres de las impresoras, la localización física y se

sugieren los usos. Las impresoras, generalmente, están sujetas a los servidores.

170 170

Page 171: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Estas se encuentran disponibles para los miembros de los grupos de trabajo de

los servidores.

FIGURA 7.3 UNIDAD COMPARTIDA

Se pueden compartir directorios para muchos propósitos, incluyendo los

siguientes:

Compartir una copia sencilla de algún programa de aplicación que no

necesite propiamente una copia en el disco duro de cada cliente.

Compartir datos si estos son inmovibles, únicamente de lectura, o para

intercambiar información que se debe de estar actualizando.

El sistema debe asegurarse que únicamente un solo usuario en el momento

pueda cambiar los contenidos de los archivos.

Compartir espacio sobrante en disco duro.

Se puede escoger que usuarios del grupo de trabajo pueden acceder cada uno

de sus directorios y que tipo de accesos tienen ellos. Por ejemplo, todos los

administradores de grupo de trabajo pueden tener acceso de lectura y escritura,

mientras que una cuenta GUEST podrá ser únicamente para leer.

171 171

Page 172: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

FIGURA 7.4 VENTANA DE UNIDAD COMPARTIDA

7.2 SEGURIDAD

La función principal de las redes locales es la de compartir información con

el resto de los usuarios, pero es necesario proteger esta información para que no

se use de forma no autorizada.

A medida que aumenta el tamaño del sistema, es más importante la

seguridad y la privacidad de los datos, por lo tanto es necesario y casi obligatorio

disponer de los dispositivos necesarios para proteger esa información.

Una red tiene integridad cuando efectúa las funciones necesarias para que

la información que circule en la red llegue a su destino con exactitud, sin

distorsiones o errores durante la distribución, que se detecten en forma adecuada

las fallas del equipo y se inicie un procedimiento apropiado de Iniciación/ Origen /

Destino y operadores. Todas estas disposiciones son las que determinamos

medidas de mantenimiento y contingencia en la administración y control de redes

172 172

Page 173: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

7.2.1 Seguridad Lógica

La integridad de la información se refiere a la validez y exactitud de la

información que fluye entre los orígenes y los destinos de información de la red

El aumento en el uso de LANs ha sido acompañado de un aumento similar

en los problemas de seguridad. Los datos almacenados en las computadoras se

pueden copiar fácilmente en un medio fácil de esconder, como un disco flexible o

un CD. Así, es posible sacar de un edificio grandes cantidades de información

confidencial en una forma fácil de trasportar.

Pero cuando se conectan computadoras personales para formar una red,

los problemas aumentan. Una vez que se comparte información, la compañía

debe determinar quien puede verla, cambiarla o eliminarla. No es cuestión de que

alguien obtenga datos privados al tener acceso a una computadora personal o un

disco. Ahora es posible adquirir datos de la red, ya sea de la microcomputadora de

la compañía o de otro usuario de la red.

Cada uno de los usuarios se puede identificar mediante una clave personal.

Los datos pueden asociarse con un atributo de sólo lectura o de lectura/escritura.

Es posible asignar direcciones personales a la estación de trabajo antes de que el

usuario pueda tener acceso al sistema. Además, mantener un registro del uso del

sistema ayuda a localizar usuarios no autorizados. Un método para prevenir

acceso ilegal es emplear un subsistema que verifique la legitimidad de cualquier

intento de tener acceso a los datos. Algunos expertos piensan que el cifrado de

datos (empleo de un código para almacenar datos) es quizás, el mejor

procedimiento de seguridad. El cifrado puede hacerse electrónicamente o por

programa, siendo el primer método el más seguro.

Uno de los objetivos principales de las redes locales consiste en ofrecer un

acceso sencillo, por desgracia, las mejoras en las medidas de seguridad siempre

perjudican el rendimiento del sistema y dificultan el uso de la red.

173 173

Page 174: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Casi todas las medidas de seguridad siguen siendo vulnerables a los

ataques de usuarios no autorizados. Usuarios descuidados pueden dejar sus

claves en sitios donde cualquiera las pueda ver, o emplear claves obvias, como su

nombre o fecha de nacimiento. Se puede agregar al sistema un programa de

utilería que identifique claves y códigos para así penetrar el sistema de seguridad

y obtener los datos deseados.

Sean cuales fueran las medidas de seguridad empleadas, es esencial

asignar la responsabilidad de mantener la seguridad de los datos a un

administrador de sistemas. Sin embargo muchas compañías no confían todo eso a

un solo individuo. Algunas compañías insisten que los datos importantes se

almacenen únicamente en discos flexibles que se guarden en lugar seguro, otras

hacen caso omiso de todo el problema de seguridad de datos en la red. Conforme

crece el número de usuarios de una red, se hace más difícil garantizar seguridad

adecuada de los datos. Es probable que la mejor protección sea educar a las

empresas como a los usuarios sobre la importancia de emplear los procedimientos

de seguridad de los datos existentes.

A medida que aumenta la preparación de los usuarios en la utilización de

los equipos y redes, la seguridad está convirtiéndose en un problema cada vez

más grave para la industria informática y de comunicaciones.

Se puede concebir un sistema de seguridad como una serie de círculos

concéntricos que forman estratos de protección en torno a datos y recursos de

computación. Los anillos exteriores representan la más baja seguridad, y los

interiores, la más alta seguridad. La dificultad real que existe con el concepto que

presenta es que es demasiado simple a la luz de la tecnología moderna.

174 174

Page 175: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Como uno de los objetivos primarios de una Red de Área Local es la

conectividad, la óptima implantación de un sistema altamente conectivo tiende a

frustrar algunos métodos de seguridad y control. Los diversos estratos de

seguridad están diseñados para impedir el acceso el acceso no autorizado y en

esto está implícito un aspecto de seguridad importante: en qué punto es más

costoso conservar la seguridad que la existencia de una brecha en el sistema de

seguridad. La respuesta debe darla cada organización por separado.

Así mismo, otros aspectos intervienen en el tema de la seguridad. El

tamaño de una red puede impedir problemas de seguridad, o puede acrecentarlos.

Es probable que una LAN pequeña, instalada en una misma oficina, tenga

problemas de seguridad diferentes a los de una LAN grande dispersa en un

entorno multiedificios. En una LAN pequeña, la integridad de los datos puede estar

más comprometida como resultado de descuidos más que malicia, y podría ser

adecuado emplear técnicas relativamente sencillas.

En una LAN grande, podrían necesitarse técnicas de codificación o de

devolución de llamadas. Con una LAN pequeña, quizá sea posible controlar los

dispositivos conectados a un sistema, pero en una grande dicho control puede ser

más difícil de lograr.

Se ha realizado un esfuerzo considerable para crear sistemas de

codificación para la transmisión y almacenamiento de datos. Aquellas personas sin

clave a la información codificada, no pueden tener acceso al control de los datos,

aunque los archivos mismos podrían ser vulnerables. La integridad de los archivos

puede ser protegida a través del uso de contraseñas, pero los sistemas de

contraseñas pueden ser razonablemente fáciles de burlar.

Un método más adecuado es aislar datos importantes y su acceso en redes

concurrentes (privada) que utilicen quizás un protocolo de comunicación

alternativo con las técnicas de codificación y devolución de llamada.

175 175

Page 176: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

A menudo un sistema de devolución de llamadas puede ser implantado con

relativa facilidad y consiste en que la computadora interrumpe la conexión a un

usuario, después que éste haya ingresado debidamente a una aplicación, y

después devuelve la llamada al usuario en una o más terminales no autorizadas

desde las cuales se podría tener acceso a la aplicación. Dichos sistemas de

Hardware, respaldados por el Software adecuado, podrán ser implantados en

formas económicas con muchas redes de área local.

El único sistema de computación seguro es aquél que se encuentra

eléctrica y físicamente aislado. Sin embargo, incluso en un sistema aislado existen

elementos de seguridad física. Se pueden tener algunas redes relativamente más

seguras que otras, pero quizá no sea posible lograr la seguridad total del sistema.

7.2.1.1 Tipos de violación de seguridad

Una de las formas más sencillas y habituales de quebranto de la seguridad

es el falseamiento, es decir, la modificación previa a la introducción de los datos

en red. Otra forma común de violación es el ataque ínfimo, que consiste en la

realización de acciones repetitivas pero muy pequeñas, cada una de las cuales es

indetectable. Una de las formas más eficaces de violación de la seguridad de una

red es la suplantación de personalidad, que aparece cuando un individuo accede

una red mediante el empleo de contraseñas o códigos no autorizados. La

contraseña suele obtenerse directamente del usuario autorizado de la red, que

puede burlarse utilizando una computadora para poder calcular todas las posibles

contraseñas.

Una forma de combatir el empleo no autorizado de contraseñas consiste en

instalar un sistema de palabras de acceso entre el canal de comunicaciones y la

computadora. Este dispositivo, una vez que recibe la contraseña, desconecta

automáticamente la línea, consulta en una tabla cual es el número de teléfono

asociado a ella, y vuelve a marcar para conectar con el usuario que posee el

número telefónico designado.

176 176

Page 177: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Con este mecanismo “el intruso” ha de disponer de la palabra de acceso o

contraseña, y ha de encontrarse físicamente en un lugar en el que debe estar el

usuario autorizado.

Las redes también pueden ser violadas mediante lo que se conoce como

“back doors”. Este problema se debe a que los dispositivos o los programas de

seguridad sean inadecuados o incluyan errores de programación, lo que permite

que alguien encuentre el punto vulnerable del sistema. En esencia accederá a la

red, por candidez del gestor de la red, lo cual queda manifestado especialmente

cuando la red dispone de capacidades criptográficas, el gestor supone que el texto

cifrado es completamente ininteligible, pero existen muchos sistemas en la

actualidad que utilizan técnicas de cifrado sencillas, que pueden violarse con

bastante facilidad.

Las redes también se ven comprometidas como consecuencia de la

intercepción y monitorización de los canales. Así, por ejemplo, las señales de

microondas o de satélites pueden interceptarse si el intruso encuentra la

frecuencia adecuada. Algunos casos de intercepción de señales de satélite han

originado serios problemas de seguridad a algunas compañías que transmitían

información secreta o delicada.

7.2.1.2 Cifrado con Claves Privadas

Una técnica muy utilizada para aumentar la seguridad se las redes

informáticas es el cifrado. Esta técnica convierte el texto normal en algo

ininteligible por medio de algún esquema reversible de codificación desarrollado

en torno a una clave privada que solo conocen el emisor y el receptor. El proceso

inverso es el descifrado, con el cual el texto clave se vuelve a convertir en texto

legible. El cifrado suele tener un lugar en el emisor, mientras que el descifrado

suele realizarse en el receptor.

177 177

Page 178: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

El cifrado se clasifica en dos tipos: cifrado por sustitución y cifrado por

transposición. La sustitución es la forma más sencilla de cifrado, consiste en

reemplazar una letra o un grupo de letras del original por otra letra o grupo de

letras. El descifrado final del código se convierte en algo relativamente sencillo,

sobre todo, si se utiliza una computadora de alta velocidad.

Existen otros métodos de cifrado por sustituciones más eficientes. Una

variación del cifrado sustitucional consiste en utilizar una clave de secuencia

aleatoria de bits que se cambia periódicamente.

La principal desventaja de todas las estructuras basadas en una clave

privada es que todos los nodos de la red han de conocer cual es la clave común.

La distribución de las claves acarrean problemas administrativos y logísticos.

En el método de cifrado por transposición las claves de las letras se

reordenan pero no se disfrazan necesariamente,.

7.2.1.3 Recomendaciones ISO

El organismo internacional de normalizaciones (ISO) recomienda establecer

el cifrado en el nivel de presentación según el modelo OSI. Estas son razones que

aduce ISO para ello.

Es algo comúnmente admitido que los servicios de cifrado han de colocarse

en un nivel superior de red, con el fin de simplificar el cifrado de extremo a

extremo. El nivel de transporte es el nivel más bajo en el que existen servicios de

extremo a extremo, por tanto, el cifrado ha de realizarse en el nivel cuarto o en

uno superior.

178 178

Page 179: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Sin embargo, los servicios de cifrado han de encontrarse en un nivel

superior al de transporte si se quiere minimizar la cantidad de programas a los que

ha de conferirse el texto legible.

Y también e cifrado ha de establecerse por debajo del nivel de aplicación,

ya que de lo contrario las transformaciones sintéticas sobre los datos cifrados

serían bastante difíciles.

Puesto que es deseable poder aplicar la protección de forma selectiva, es

posible que no todos los campos necesiten de esta selección en el nivel de

presentación o en uno superior, ya que por debajo de este nivel no, existe

constancia de la división en campos de la corriente de datos.

7.2.1.4 Medidas de Protección contra Virus

Los paquetes o programas originales vienen acompañados de un manual

de enseñanza que contiene, entre otras cosas, cómo hacer copias de respaldo,

trabajar con ellas y guardar los originales protegidos contra escritura y en un lugar

seguro.

Cuando detecte algo extraño y sospeche que pueda ser un virus,

desconecte todas las líneas de transferencia de información, tales como módem,

redes, terminales e interfases y dispositivos de entrada/salida, para evitar que se

disemine el virus a otros sistemas.

En una red conviene crear un subdirectorio para cada usuario, y proteger el

acceso a ellos con una clave de identificación individualizada para que los

operadores sólo puedan trabajar en su correspondiente subdirectorio. Esto

protege los archivos sobre todo de datos, que utilizan otros operarios.

179 179

Page 180: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Existen además otros programas específicos desarrollados para la

detección de virus en sistemas de computo.

NET SACAN: Se trata de la versión de Viruscan para redes. Verifica las unidades

de disco y los servidores, detectando si existe una infección viral. El uso de

Viruscan en combinación con Netscan en las terminales individuales permite

detectar una gran cantidad de virus diferentes. Siempre debe usarse desde un

disco protegido contra escritura o un CD. Fue desarrollado por McAfee associates

y la cuota es variable de acuerdo con la magnitud de la red. La suscripción incluye

el derecho de asesoría a las empresas para eliminación manual de los virus

detectados

DISK DEFENDER: Se trata de un sistema de una tarjeta de control externo y su

correspondiente paquete de programas rectifica las diferencias de los sistemas

operativos como el MS-DOS.

Algunos de los más modernos son NORTON (symantec)y Viruscan (Mcfee).

7.2.2 Seguridad Física

La seguridad en hardware esta relacionada con la incorporación de

mecanismos de protección en los componentes electrónicos y electromagnéticos

del equipo, tales como memoria principal, memoria secundaria y dispositivos

periféricos.

Existen dos factores importantes que soportan la proporción de costo-

seguridad de los mecanismos de protección en hardware. El primero es la

tecnología, esto es, el hardware encargado de la protección debe tener tecnología

avanzada y un costo adecuado a su funcionamiento. El segundo es el diseño: un

180 180

Page 181: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

mecanismo de seguridad debe proveer soluciones eficientes a los problemas que

intenta resolver.

Existen diferentes métodos de protección:

7.2.2.1 Protección de memoria

La protección de memoria ejerce el control sobre el espacio de

direccionamiento de un programa. El espacio de direccionamiento es el área de

memoria a la que un programa puede hacer referencia durante su ejecución. La

forma de controlar las referencias a un área es mediante los atributos de ésta.

Básicamente se tienen dos atributos: sólo lectura y sólo escritura, sin embargo, se

pueden tener atributos más elaborados como por ejemplo: sólo ejecuta, no

accesible.

Existen dos tipos de espacio de direccionamiento:

Protección del espacio del direccionamiento en memoria real: En este caso la

memoria real se divide en áreas mutuamente exclusivas, y cada vez que se hace

referencia a un área, se verifica en ese momento (tiempo real) si está permitido su

acceso. El CPU puede realizar esta verificación ya que las instrucciones antes de

ser ejecutadas, son interpretadas por el CPU en el registro de instrucción.

Protección del espacio del direccionamiento en memoria virtual: La técnica

empleada en el diseño de una memoria virtual ayuda para la incorporación de un

mecanismo de seguridad a nivel página. En el concepto de memoria virtual, el

programa del usuario se divide en varios segmentos de igual tamaño llamados

páginas y la memoria real se divide también en segmentos de igual tamaño al del

181 181

Page 182: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

programa cuyo nombre son bloques. Se tiene así que el tamaño en palabras de

una página es igual al tamaño en palabras de un bloque de memoria real. Se

maneja también una tabla maleadora de direcciones implantada en el hardware,

cuya función es convertir direcciones virtuales a direcciones reales.

Mediante la tabla se pueden marcar atributos de protección a cada página

que se introduce a la memoria real. Por lo general la tabla maleadora no solo se

usa para convertir direcciones sino que, mediante su ampliación por columnas es

posible manejar atributos de protección para las páginas que están almacenadas

en un bloque de memoria real.

7.2.2.2 Protección por el estado de la instrucción en proceso

Cuando una instrucción se remite al CPU para su interpretación y ejecución,

está instrucción puede ser de tipo privilegiado, o bien puede ser una instrucción no

privilegiada. El objetivo así, es controlar la ejecución de instrucciones de uso

privilegiado del sistema operativo. Para resolver este problema se tienen dos

soluciones:

Estados binarios de ejecución: Se definen dos estados, uno para usuarios

privilegiados tales como el administrados del sistema, y otro para los demás

usuarios. Cando un programa está en estado privilegiado, éste puede emitir

instrucciones privilegiadas y supervisar a aquellos programas en el otro estado. Se

tiene así que, además de interpretar las instrucciones de un programa, el CPU

debe determinar el estado, interpretando un interruptor de estado. De esta

manera, un programa que se ejecuta en un estado puede emitir instrucciones

privilegiadas, sin que suceda lo mismo en el otro estado, aunque el código sea el

mismo.

Estados múltiples de ejecución: Mediante la definición de estados múltiples es

posible tener muchos niveles de protección. El planteamiento es, por ejemplo:

182 182

Page 183: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Dividir la memoria en 5 secciones de modo que en el nivel más bajo se ejecuten

sólo programas como el supervisor, manejadores e interrupciones de software y

hardware, etc.; en el siguiente nivel de jerarquía, programas del supervisor para

iniciación de trabajos, contabilidad y terminación de los mismos

En el tercer nivel, sólo se permiten ejecutar subsistemas de lenguajes de

programación: en el cuarto nivel se puede tener un programa supervisor escrito

por el usuario; finalmente, en el último nivel, los programas de aplicación del

usuario, llamados y monitoreados por el programa supervisor del cuarto nivel.

7.2.2.3 Protección mediante el uso de microprocesadores

El desarrollo de los microprocesadores durante los últimos años ha

permitido su aplicación en aspectos de seguridad. Todas aquellas verificaciones

que hace el CPU y el sistema operativo para controlar el acceso a la información,

requieren de ciclos de procesamiento entre la memoria y el CPU. Estos procesos

resultan en alguna degradación del sistema para ejecutar otras actividades, esta

degradación puede ser disminuida mediante el uso de procesadores adicionales,

los cuales pueden ser usados:

Entre los canales de entrada/salida y la memoria principal

En aplicaciones de bases de datos

Para procesamiento posterior

7.2.2.4 Protección mediante el uso de minicomputadoras

Las minicomputadoras son necesarias cuando el volumen de información

confidencial a procesar es muy alto para ser dado a un microprocesador. También

son necesarias cuando la ejecución de los métodos de seguridad por el hardware

requieren de cálculos complicados y un manejo elaborado de datos y recursos.

183 183

Page 184: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Periodos de procesamiento de minicomputadoras: Un periodo

consiste en tratar a cada proceso de seguridad como un proceso

independiente; este periodo ejecuta los siguientes pasos:

1) Indica al CP que borre la memoria principal, inicie una copia del

original del sistema operativo. Inicialice los canales, los

controladores y registros (regresa la computadora principal a su

estado inicial).

2) Conecta los controladores de E/S a los dispositivos de E/S

apropiados, los cuales contienen la información para la clase de

trabajo que se va a realizar (confidencial- no confidencial).

3) Cuando se completa la inicialización y conexión, el control es dado

al CPU de la computadora principal.

4) Los requerimientos de procesamiento para la clase de trabajo son

siempre apilados en discos conocidos como discos de entrada,

son conectados al período. Los requerimientos de procesamiento

para otras clases de trabajo son diferidos o retrasados.

5) Cuando el periodo para esta clase ha sido completado, puede

iniciarse un periodo para otra clase y los pasos de 1 a 5 se

repiten.

7.3 EQUIPO DE PRUEBA

Si los objetivos específicos del diseño son, una alta disponibilidad y una

estricta integridad de la información, puede ser necesario incluir en la red algún

nivel de capacidad de prueba y diagnóstico en línea. Esta capacidad puede

abarcar desde los simples mensajes de prueba que se introduzcan

periódicamente, hasta el empleo de equipo y máquinas de prueba y diagnóstico,

en los diversos elementos de la red.

La función de los procedimientos de prueba y diagnóstico, tanto si se

ejecutan en línea como durante periodos específicos de prevención de

184 184

Page 185: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

mantenimiento, consiste en detectar fallas existentes o potenciales durante el

periodo de prueba, en lugar de hacerlo durante la transmisión de información en

vivo, que puede ser distorsionada o modificada y hasta puede pasar

desapercibida.

Algunos procesadores de redes incluyen la lógica necesaria para detectar

algunos tipos de extremos o errores ambientales, además de los errores normales

del sistema, tales como fallas de paridad, iteración y otras. En la configuración de

equipos se incluyen sensores para supervisar cuestiones tales como la

temperatura y la humedad en los locales. Cuando se alcanzan niveles máximos o

mínimos, se notifica al procesador cual es su situación y, en caso necesario, se le

puede preparar para una detención ordenada, con el fin de protegerse de los

daños posibles. Es posible generar mensajes de error que se envíen a la estación

de control resupervisión de la Red, indicando la situación y las medidas que se

deban tomar.

Otros sensores pueden supervisar el suministro de energía eléctrica, para

ver si permanece dentro de la tolerancia o límite específico, en lo que se refiere al

voltaje y la frecuencia. De inmediato se detecta cualquier condición incontrolable, y

comúnmente da como resultado una detección rápida pero ordenada. Casi nunca

se dispone del tiempo suficiente para enviar un mensaje de error al control de la

red.

A veces, se emplean como un opción, suministros de energía por medio de

baterías, cuando es inaceptable la pérdida del servicio debido a una baja de

energía eléctrica. Las baterías se mantienen cargadas gracias al suministro

primario de energía, en tanto permanece en su nivel normal. Cuando este último

falla, el procesador pasa inmediatamente al suministro por medio de baterías, sin

185 185

Page 186: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

interrumpir el servicio, y envía un mensaje al control de la red, indicando su

situación antes de que se agoten las baterías.

Algunos de los sistemas más modernos realizan la comunicación al

suministro por medio de baterías de un modo tan suave que el procesador de

redes ni siquiera se da cuenta de ello.

En estos casos, es conveniente advertir al procesador de redes sobre la

situación, por medio de un indicador adecuado de posición, para que pueda enviar

al control de supervisión, un mensaje que señale la posibilidad de detención.

Esta posibilidad resulta particularmente valiosa en los procesadores de

redes o los concentradores remotos que se encuentran en lugares no atendidos, a

los que el personal de supervisión necesite varias horas para llegar y ponerlos

nuevamente en marcha manualmente.

Las redes LAN son muy útiles en diversos campos de trabajo, desde un

taller mecánico hasta una empresa con más de cien nodos conectados en red, en

esta tesis los que queremos comunicar que una red LAN es una herramienta útil y

económica y se adapta a los recursos que se deseen, nos sirve para compartir

recursos y economizar recursos, haciendo más eficaz y eficiente la labor del

organismo que la utiliza.

7.4 CONCLUSIONES

Se obtiene una mejor calidad y competencia en el mercado, al contar con

esta tecnología y aquí se muestra que esta al alcance de la mayoría y que puede

ser instalada por personas que tengan un nivel Técnico de estudios, ya que la

facilidad con la que los programas computacionales están estructurados solo se

requiere de seguir las instrucciones y de leer los manuales o tutoriales con los que

186 186

Page 187: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

cuentan la mayoría de estos programas, desde Windows 95, hasta Windows XP,

esta tesis esta diseñada para hacer una red LAN casera, en donde se puedan

conectar hasta 16 computadoras utilizando un Hub o un Switch, que no son

caros, menos de mil pesos, dependiendo de la marca, esto puede ser útil para una

empresa que tenga menos de 16 computadoras, esto les ayudara a compartir

recursos como impresoras y programas; también pueden compartir información

dependiendo de lo que requieran.

Todos los materiales aquí utilizados se pueden conseguir fácilmente y son

baratos, también se muestran las fotos de cómo son para que se conozcan

físicamente y aunque los accesorios cambien de modelo o de forma, tienen un

código de colores que muestra la configuración de conexión ya sea recto o

cruzado.

Este tipo de redes son muy flexibles, ya que se pueden modificar

geográficamente sin alterar toda la topología, solo se necesita de configuración de

software para introducir otro nodo, si es que existe espacio para mas

computadoras, esta configuración puede ser un poco complicada pero con un

poco de dedicación se hará más sencillo, para compartir programas o aplicaciones

solo se tiene que seleccionar el programa a compartir y llenar los cuadros de

dialogo que aparecen, con instrucciones muy simples. De la misma manera si no

se quiere compartir un archivo o un programa se pueden poner contraseñas para

que solo algunos lo puedan utilizar. Este es un método sencillo para una oficina

en donde se requiere mayor eficiencia y ahorrar costos de materiales,.

Estas redes son confiables y seguras, todo el cableado se encuentra

protegido con los accesorios que se encuentran en el mercado ya es muy fácil

hacer toda una red en un lugar en donde no se estaba planeado, ya que la

187 187

Page 188: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

mayoría de los accesorios son de sobre poner, como canaletas y cajas de

registros para conexiones e interconexiones, todo depende de que tan estético se

requiera la red, y con cuanto presupuesto se cuenta, para esto se tienen ya unos

cuestionarios también aquí incluidos en donde se analizan todos los factores

188 188

Page 189: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

INSTITUTO POLITÉCNICO NACIONALESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA

INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA

TEMA:GUÍA DE IMPLEMENTACIÓN Y MANTENIMIENTO DE UNA RED DE AREA

LOCAL

OBJETIVO

Conocer el funcionamiento de todos los componentes de una red, para así

poder implementarla autodidactamente y dar mantenimiento preventivo y

correctivo. Esta guía puede usarse como manual o como texto educativo para

personas que son principiantes en el concepto de redes.

INTRODUCCIÓN

Durante la última década, las computadoras y las redes informáticas han

producido en nuestra sociedad un impacto de enormes consecuencias.

Recientemente para solventar la necesidad de aprovechar eficientemente los

recursos de computación en las organizaciones de todo tipo, surgieron las redes

de cómputo como un elemento fundamental en el mundo actual. La tendencia

seguirá igual, incorporando tecnologías cada vez más novedosas, como son las

redes inalámbricas, para obtener mayor velocidad de transferencia y seguridad de

los datos, así como la interoperabilidad de elementos de diversos fabricantes.

Una de las aplicaciones más interesantes de los sistemas computacionales

radica en el área de las comunicaciones, ya que por medio de una red, puede

conseguirse que todas las computadoras que se encuentran situadas físicamente

en diferentes lugares, intercambien información y datos.

189 189

Page 190: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

Las redes de cómputo también significan conexión dentro de un marco de

libertad, como trabajar en el hogar o en la oficina. Se puede trabajar mientras se

está viajando, ya que el estilo de las redes es informal y abierto.

Esto hace que la sociedad avance hacia un mundo sin papel. La

interconexión de computadoras hace que varias de éstas compartan los mismos

recursos, permite que la información esté disponible para más personas logrando

que tengan más contacto entre sí.

Como resultado podemos decir que las redes tienen la finalidad de transferir

e intercambiar datos entre computadoras y terminales. Es el intercambio de datos

lo que permite funcionar a los múltiples servicios telemáticos que ya consideramos

parte de nuestras vidas.

190 190

Page 191: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

GLOSARIO DE TÉRMINOSA

ACCESS ROUTER o Switch de bord: Dispositivo usado para tomar tramas de

las LAN y enviarlas como células por una red ATM. Por lo general brinda

emulación de LAN y si se utiliza para conexión de PBX, emulación de circuitos.

ADMINISTRADOR DE RED: Es la persona responsable del servicio,

mantenimiento y actualización de una red.

ANCHO DE BANDA (Bandwidth) : Es un término asociado con la capacidad de

una red de transmitir datos a través de su medio de comunicación. El ancho de

banda es la cantidad de datos que pueden transmitirse sobre un segmento dado

del medio de comunicación en un tiempo específico, usualmente medido en bits,

kilobits o Megabits por segundo (bps, kbps, Mbps).

ANSI: American National Standards Institute/Instituto Nacional Estadounidense de

Normas. Grupo que define los estándares en EEUU para la industria informática.

ARCNET: Attached Resource computer Network. La red de área local de

Datapoint, con topología en estrella y paso de testigo de 2.5Mbps. Fue una de las

primeras y permanece como una de las más populares.

ATENUACIÓN: Perdida de potencia de la señal al pasar por equipos líneas u

otros dispositivos de transmisión. Se mide en decibeles.

ATM (Asynchronous Transfer Mode)/(Modo de transferencia asincrono):

Implementación normalizada (por la UIT), de “cell relay”, una técnica de

conmutación de paquetes que utiliza paquetes (células) de longitud fija. Es

asíncrono en el sentido de que la recurrencia de células que contienen información

de un usuario determinado no e periódica.

BBANDA ANCHA: Características de cualquier tecnología de red que multiplica

múltiples e independientes portadoras de red en un solo cable.

BAUDIO (Baud) :Unidad de velocidad de señalización equivalente al numero de

estados o de eventos discretos por segundo. Si cada evento de señal representa

solo un estado de bit, la tasa de baudios equivale a los bps (bits por segundo).

191 191

Page 192: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

BIT: Contracción de ‘Binary Digit’ (digito binario), la menor unidad de información

en un sistema binario. Un bit representa un ‘cero’ o un ‘uno’ (“1” ó “0”; Tambien se

utiliza “bitio”)

BLINDAJE (Shielding): Envoltura protectora que rodea a un medio de

transmisión, destinada a minimizar la interferencia electromagnética (EMI/RFI)

BUS: Vía o canal de transmisión. Típicamente, un bus es una conexión eléctrica

de uno o más conductores, en el cual todos los dispositivos ligados reciben

simultáneamente todo lo que se transmite.

CCABLE COAXIAL: Medio de transmisión consistente en un conductor central de

cable rodeado de un aislante y encapsulado en un recubrimiento conductor que a

su vez esta aislado del medio exterior.

CANAL: Camino para la transmisión eléctrica entre dos o más puntos. También

denominado enlace, línea, circuito o instalación.

CAPA FÍSICA: Capa 1 del modelo OSI. Es la capa que se ocupa de los

procedimientos eléctricos, mecánicos y de toma de contacto (“Handshaking”)

sobre la interfaz que conecta un dispositivo al medio de transmisión.

CIRCUITO: Camino que siguen los datos entre un equipo emisor y un equipo

receptor.

CIRCUITO VIRTUAL: Una conexión establecida a lo largo de una red, que

conecta dos DTEs que cuenten con interfaces de transmisión estándares como

V.24

CLIENTE-SERVIDOR: Modelo de interacción en un sistema distribuido en el cual

un programa en un ordenador envía una petición a un programa situado en otra

computadora y espera respuesta. El programa que realiza la petición se llama

cliente; al programa que satisface la petición se le denomina servidor.

COLISIÓN: Cuando dos estaciones en la red intentan utilizar el medio de

transmisión al mismo tiempo.

CONCENTRADOR: Dispositivo que sirve como nodo de cableado en una red con

topología de estrella. A veces se refiere a un dispositivo que contiene varios

módulos de equipo de red.

192 192

Page 193: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

CONCEPTO DE RED: Una red se define como un sistema el cual a través de

hardware (equipos) y software (programas) permite compartir recursos e

información. Dichos recursos pueden ser impresoras, discos duros, CD ROM, etc

(harware) y datos y aplicaciones (software). Las redes a través de los tiempos han

venido evolucionando desde sistemas sencillos y pequeños hasta sistemas

gigantes y muy complejos.

CONECTIVIDAD: Capacidad de un dispositivo informático para comunicarse e

intercambiar información con sistemas y dispositivos de otras marcas.

CONEXIÓN: El camino entre dos módulos de protocolo que proporciona un flujo

de servicio de entrega de información fiable. Acción y efecto de conectarse.

CONGESTIÓN: Estado en el cual la red esta sobrecargada y comienza a

descartar datos de usuario (tramas, células o paquetes).

CONMUTACIÓN DE PAQUETES (Packet switching): Técnica de transmisión de

datos que divide la información del usuario en envolturas de datos discretas

llamadas paquetes y envía la información paquete por paquete.

CONTROL DE FLUJO: Control de la velocidad a la cual las computadoras envían

paquetes a la red para evita congestiones. Los mecanismos de control de flujo

pueden implementarse a varios niveles.

DDATOS: Información representada en forma digital, incluyendo voz, texto, facsímil

y video.

DCE (Data Comunications Equipment/Equipo de Comunicación de Datos): El

equipo que brinda las funciones que establecen, mantienen y finalizan una

conexión de transmisión de datos (por ejemplo: un módem).

DERECHOS DE ACCESO: Son los privilegios, autoridad o niveles de seguridad

asignados a un individuo o máquina cliente para acceder a los recursos

administrados en un servidor.

DIGITAL: La salida bnaria (“1/0”) de una computadora o terminal. En las

comunicaciones de datos, una señal alternada y discontinuo (pulsante).

193 193

Page 194: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

DIGITALIZACIÓN DE VOZ /Codificación de la voz: Conversión de una señal

analógica de voz en símbolos digitales para su almacenamiento o transmisión, por

ejemplo PCM.

DTE (Data Terminal Equipment/Equipo Terminal de Datos): Dispositivo que

transmite y/o recibe datos a/de un DCE

EEMI (Electromagnetic Interference /Interferencia electromagnética): Pérdidas de

radiación fuera de un medio de transmisión, esencialmente a raíz del uso de

energía bajo la forma de ondas de alta frecuencia y modulación de señal. El EMI

se puede reducir usando un blindaje adecuado.

ENLACE PUNTO A PUNTO: Línea que conecta dos nodos sin pasar a través de

ningún nodo intermedio.

ENRUTADO (Routing): El proceso de selección de la vía circuital más eficiente

para un mensaje.

ETHERNET: Diseño de la red de área local normalizado como IEEE 802.3 Utiliza

una transmisión a 10Mbps y el método de acceso CSMA/CD.

FFDI: Fiber Distribution Data Interface. Un éstandar no establecido totalmente, para

una tecnología de red basada en fibra óptica, establecida por el ANSI, FDI

especifica una velocidad de datos de 100Mbps utilizando una longitud de onda de

luz de 1300 naómetros y limita la red a aproximadamente 200 Km de longitud, con

repetidores alrededor de cada 2Km. El mecanismo de control de acceso utilizado

es la tecnología Token Ring.

FIBRA ÓPTICA: Delgados filamentos de vidrio o plástico que llevan un haz de luz

transmitido (generado por un led o láser).

FULL DUPLEX: Circuito o dispositivo que permite la transmisión en ambos

sentidos simultáneamente (bidireccional simultáneo).

194 194

Page 195: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

GGATEWAY: Un ordenador dedicado de propósito especial, que conecta dos o más

redes y dirige paquetes de una a otra. Los gateways encaminan paquetes a otros

gateways hasta que puedan ser entregados a su destino final directamente a

través de una red física.

HHALF DUPLEX: Circuito o dispositivo que permite la transmisión en ambos

sentidos pero no simultáneamente.

HOST: Sistema informático que actúa como servidor de ficheros, controlador de

red o asume algún otro tipo de relación jerárquica, respecto a otros ordenadores.

También se aplica este apelativo al equipo mayor o principal de una empresa

aunque los demás no tengan ningún tipo de dependencia de él.

HUB: Se refiere a una computadora, usualmente un mainframe, minicomputadora

o servidor especial que realiza todos los procesos de los servicios que provee.

IIEEE (Institute of Electrical and Electronic Engineers /Instituto de Ingenieros en

Electricidad y Electrónica): Organización profesional internacional que publica sus

propias normas. La IEEE es miembro de la ANSI e ISO.

INTERFAZ (Interfase): Limite compartido, definido por características físicas de

interconexión en común, características de señal, y significados de las señales

intercambiadas.

INTERNET: Es la llamada red de redes, su cobertura es a nivel mundial, entre

continentes, tiene bajas tasas de transmisión e igualmente su infraestructura esta

compuesta por empresas de servicios públicos.

195 195

Page 196: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

INTERRUPCIONES: Para ver las interrupciones que utiliza un equipo miramos en

Panel de Control / Sistema / Administrador de Dispositivo / Propiedades / IRQ.

INTERRUPCION: Ruptura en la secuencia de un programa que exige que el

control sea momentáneamente transferido a otra rutina, por ejemplo a un periférico

que ha solicitado su atención.

IPX: Internetwork Packet Exchange / Cambio de Paquetes en Internet.

ISDN: Integrated Services Digital Network. Red Digital de Servicios Integrados, es

el nombre de una propuesta de red digital que las compañías suministradoras

intentan proveer. Combinará servicios de voz y de red digital a través de un único

medio, posibilitando a los usuarios servicios digitales de datos así como

conexiones de voz. La UIT controla los estándares técnicos y los protocolos.

ISO (International Standards Organization/Organización de Normas Internacional):

Organización Internacional involucrada en la formulación de normas de

comunicaciones.

LLAN (Local Area Network): Es aquella red conformada en un área de un edificio o

campus, la distancia máxima es de 5 Km, tiene altas tasas de transmisión y la

infraestructura es propia de la empresa usuaria. Entre algunas de las interfaces

usadas por este tipo de red se encuentran los DB-9, DB-15, RJ-11, RJ-45, BNC,

ST, SC y MIC.

Ejemplos de redes LAN: Ethernet, Gigabit, Token Ring.

LED: Ligth Emisor Diode / Diodo Emisor de Luz.

M

MAC (Media access control /Control de Acceso al Medio): Protocolo que define las

condiciones bajo las cuales las estaciones de trabajo acceden al medio de

transmisión; su uso está más difundido en lo que hace a las LAN. En las LAN tipo

IEEE, la capa MAC es la sub capa más baja del protocolo de la capa de enlace de

datos.

196 196

Page 197: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

MAN (Metropolitan Area Network): Es aquella que cubre una ciudad y su área

metropolitana, entre 10 y 150 Km. Posee altas tasas de transmisión y la

infraestructura es generalmente de una empresa de servicios públicos. Las

interfaces más comúnmente usados para este tipo son las SC, ST y MIC.

Ejemplos de redes MAN: FDDI, DQDB, SMDS y ATM.

MODELO OSI: Protocolos de interconexión de sistemas abiertos definidos porla

ISO. Dicho de otra forma, es el conjunto de normas que regulan la comunicación

entre equipos informáticos de distintos fabricantes, siempre y cuando, estos

apliquen a sus productos las especificaciones del modelo OSI.

MODEM(Modulador-Demodulador): Dispositivo usado para convertir señales

digitales serie de una DTE transmisora en una señal adecuada para la transmisión

por línea telefónica. Reconvierte también la señal transmisora en información

digital serie para su aceptación por una DTE receptora.

MODEM DE DISTANCIA LIMITADA (Short Haul Modem): Módem diseñado para

la comunicación de datos a distancias relativamente cortas por circuitos metálicos

sin carga. Se llama también excitador de línea (Line Driver).

MODULACIÓN: Alteración de una onda portadora en función del valor o de una

muestra de la información que se transmite.

NNDIS: Especificación estandarizada de tarjetas adaptadoras a red para PC

desarrollada por Microsoft para separar el protocolo de comunicaciones del

hardware de conexión de red de la PC. El driver es capaz de ejecutar

concurrentemente pilas de protocolos múltiples.

NETBIOS: Network Basic Input Output System. Netbios es la interface estándar

para redes IBM PC y computadoras compatibles.

NODO: Es un término general para cualquier dispositivo en la red. Cada cliente,

servidor, hub puede llamarse un nodo.

Los términos estación de trabajo y cliente son frecuentemente intercambiables,

especialmente cuando se habla de redes cliente/servidor.

197 197

Page 198: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

OOSI (Open Systems Interconnection Model): Modelo de referencia de siete capas

de red de comunicaciones desarrollado por la ISO.

PPAQUETE (Packet): Grupo ordenado de señales de datos y de control transmitido

por una red y que es un subconjunto de un mensaje más grande.

PAR TRENZADO BLINDADO (Shielded Twisted Pair/STP): Término general que

designa sistemas de cableado específicamente diseñados para la transmisión de

datos y en los cuales los cables están blindados.

PAR TRENZADO SIN BLINDAR (Unshielded Twisted Pair/UTP): Término general

aplicado a todos los sistemas locales de cableado usado para la transmisión de

datos y que no están blindados.

PBX (Private Branch Exchange): Central telefónica privada.

PORTADORA (Carrier): Señal continua de frecuencia fija, capaz de ser modulada

por otra señal (que contiene a la información).

PROTOCOLO: Conjunto formal de convenciones que gobiernan el formato y las

señales de reloj relativas del intercambio de mensajes entre dos sistemas que se

comunican.

PUENTE (Bridge): Dispositivo que interconecta redes de área local (LAN´s) en la

Capa de Enlace de Datos OSI. Filtra y retransmite tramas según las direcciones a

nivel MAC (Media Access Control/Control de Acceso a Medio).

RRED (Network): (1) Grupo de hondos interconectados; (2) Serie de puntos, nodos

o estaciones conectados por canales de comunicación; el conjunto de equipos por

medio del cual se establecen las conexiones entre las estaciones de datos.

RED TIPO BUS: Se aplica a la conexión lineal entre equipos y es bidireccional.

RED TIPO ANILLO: Se aplica a la conexión circundante entre equipos, es decir el

último nodo se une con el primero. El flujo de información es unidireccional.

RED TIPO ESTRELLA o ÁRBOL: Se aplica a aquellas conexiones que surgen de

un punto central y de esta manera se centraliza su operación.

198 198

Page 199: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

RED TIPO HÍBRIDA: Se aplica cuando se combinan BUS-ANILLO o BUS-

ESTRELLA.

REPETIDOR: Dispositivo que automáticamente amplifica, restaura o devuelve la

forma a las señales para compensar la distorsión y/o atenuación antes de

proceder a retransmitir.

SSPX: Sequenced Packet Exchange / Cambio Secuencial de Paquetes.

TTÉRMINALES: Son dispositivos que consisten sólo de monitor y teclado. No

tienen CPUs; tan sólo sirven como dispositivos de entrada y salida (E/S) a los

hosts.

TOPOLOGÍA FÍSICA: Corresponde a la manera en que está tendido el cableado y

su distribución.

TOPOLOGÍA LÓGICA: Corresponde al modo de operación de la red. Estas

topologías no necesariamente tienen que ser iguales en una red. (Por ejemplo, en

una red LAN la topología física debe ser siempre en estrella independientemente

de como sea su topología lógica, salvo en casos que sean plenamente

justificados.)

TOKEN RING: Red de area local normalizada como IEEE 802.5. Una trama

supervisora (“token”) es pasada secuencialmente entre estaciones adyacentes.

Las estaciones que desean acceder a la red deben esperar a que les llegue el

“token” antes de poder transmitir datos.

UUIT (International Telecommunication Union/Unión Internacional de

Telecomunicación): Comité asesor internacional con base en Europa, que

recomienda normas internacionales de transmisión.

199 199

Page 200: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

WWAN (Wide Area Network): Es aquella red que tiene su cobertura entre ciudades

incluso entre paises.  Usualmente tienen bajas tasas de transmisión y su

infraestructura es de una empresa de servicios públicos. Las interfaces usadas en

este tipo son las DB-15 (X.21), DB-25 (RS-232 y RS-530), DB-37 (RS-449),

Winchester (V.35), RJ-11 (RTC e ISDN), SC.

Ejemplos de redes WAN: RTC o POTS, ISDN y Frame Relay. En algunos casos

se usa ATM, pero resulta muy costoso para grandes distancias.

XXNS: Xerox Network System / Sistema de red creado por Xerox

200 200

Page 201: CAPITULO I · Web viewEs una extensión lógica de la comunicación por mensaje. Aquí, el mensaje es dividido en unidades de pequeño tamaño máximo. Los paquetes son entonces enviados

IMPL. Y MANTTO. REDES LAN

BIBLIOGRAFIA

TODO ACERCA DE REDES DE COMPUTADORASAutor: Kevin Stoltz

Editorial: Prentice Hall

INTRODUCCION A LAS REDES LOCALESAutor: José Félix Rabago

Editorial: Multimedia América

REDES DE EQUIPOSAutor: Andrew S. Tanenbauw

Editorial: Prentice may

GUIA PRACTICA DE VCOMUNICACIONES Y REDES LOCALESAutor: Antonio Cebrain Ruz

Eduardo Borras Faci

México G.Gili, 1993

REDES DE COMPUTADORESAutor: Huyles Black

Editorial: Alfa-omega

TODO ACERCA DE LAS REDES DE COMPUTADORASAutor: Kevin Stoltz

Editorial: Prentice may.

201 201