méxico d.f. a 23 de noviembre

102
México D.F. a 23 de noviembre de 2000. Reporte de proyecto que para obtener el título de Ing.Electrónico con especialidad en Comunicaciones. FIRMA DE ACEPTACI~N DEL ASESOR

Upload: others

Post on 25-Apr-2022

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: México D.F. a 23 de noviembre

México D.F. a 23 de noviembre de 2000.

Reporte de proyecto que para obtener el t í t u l o de Ing. Electrónico con especialidad en

Comunicaciones.

FIRMA DE ACEPTACI~N DEL ASESOR

Page 2: México D.F. a 23 de noviembre

Agradecimientos: Dedicatoria:

A mis padres, que forjaron en mí A mis padres y hermanos, un hombre de ideas grandes y de como símbolo de amor y retos constantes. devoción.

A la vida, por siempre darme la oportunidad de vivir grandes experiencias, como es la de ser universitario.

A mis amigos universitarios, por hacer de mi estancia en la universidad, un paseo agradable y con deseos de siempre ser estudiante.

A la Universidad y todos lo que la hacen posible, por crear un lugar para la formación universal del ser humano, y un espacio para la reflexión de las ideas.

A Alejandro y Gaby, como ejemplo de la tenacidad que despiertan en mí.

A mi protector (es), por ser siempre mi compañía.

A mi País, como símbolo de compromiso para con ella, de ser siempre un buen ciudadano.

Page 3: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

INDICE

PREFACIO

FASE I (INTRODUCCI~N) REDES DE AREA LOCAL, SU HISTORIA DESCRIPCIóN DEL PROYECTO OBJETIVOS ANTECEDENTES

INDICE

FASE II (ANALISIS) CONSIDERACIONES INICIALES MARCO TEóRICO DE LAS REDES LOCALES

ELEMENTOS DE UNA RED LOCAL 1.- HARDWARE 11.- SOFTWARE 111.- ARQUITECTURA IV.- PROTOCOLOS IV.- MEDIOS DE TRANSMISIóN

REDES DE ÁREA LOCAL 1.- TOPOLOGiAS 11.- ESTANDARES

COMPARATIVO DE ESTÁNDARES JUSTIFICACI~N

FASE 111 (IMPLEMENTACI~N) BITÁCORA DE ACTIVIDADES COSTO DEL PROYECTO ESTRUCTURA FINAL DE LA RED

CONFIGURACIóN DE COMPUTADORAS CLIENTE 1.- ASIGNACIóN DE LAS DIRECCIONES IP

FASE IV (COMUNICACIONES) MARCO TEóRICO DE LAS REDES DE ÁREA AMPLIA

1.- REDES PúBLICAS 11.- MEDIOS DE COMUNICACIóN

CONFIGURACIóN DE COMUNICACIONES

ANEXOS

BlBLlOGRAFlA

1

2

5 7 8

10

13 15 16 15 17 19 25 43 45 45 50 54 56

58 65 66 68 72

76 76 77 84

88

104

1

Page 4: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

INDICE

INDICE

PREFACIO

FASE I (INTRODUCCI~N) REDES DE AREA LOCAL, SU HISTORIA DESCRIPCIóN DEL PROYECTO OBJETIVOS ANTECEDENTES

FASE II (ANALISIS) CONSIDERACIONES INICIALES MARCO TEóRICO DE LAS REDES LOCALES

ELEMENTOS DE UNA RED LOCAL 1.- HARDWARE 11.- SOFTWARE 111.- ARQUITECTURA IV.- PROTOCOLOS IV.- MEDIOS DE TRANSMISIóN

REDES DE ÁREA LOCAL 1.- TOPOLOGiAS 11.- ESTANDARES

COMPARATIVO DE ESTANDARES JUSTIFICACI~N

FASE 111 (IMPLEMENTACI~N) BITÁCORA DE ACTIVIDADES COSTO DEL PROYECTO ESTRUCTURA FINAL DE LA RED

CONFIGURACIóN DE COMPUTADORAS CLIENTE

i

2

5 7 8

10

13

16 15 17 19

43 45 45 50 54 56

15

25

58 65 66 68

1.- ASIGNACIóN DE LAS DIRECCIONES IP 72

FASE IV (COMUNICACIONES) MARCO TEóRICO DE LAS REDES DE ÁREA AMPLIA 76

1.- REDES PúBLICAS 76

CONFIGURACI~N DE COMUNICACIONES 84 11.- MEDIOS DE COMUNICACIóN 77

ANEXOS 88

BlBLlOGRAFlA 104

1

Page 5: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

PREFACIO

La reestructuración de la red de datos de la Administración Local Jurídica de Ingresos de Querétaro, perteneciente al Servicio de Administración Tributaria de la Secretaria de Hacienda y Crédito Público, me permitió elaborar un proyecto de un caso real, sobre la reingenieria de una red de área local, y a su vez, aprobar el curso de Proyecto Terminal II. Cabe destacar que mi desarrollo profesional, está vinculado con este campo de la tecnología, y por lo tanto, la elaboración de este reporte me adicionó elementos teóricos, que con la simple participación del proyecto no hubiese tenido, dado que no se solicita elaborar un reporte completo, estructurado y esquematizado, sobre el análisis, desarrollo e implementación, por parte de la AGTl (Administración General de Tecnología de la Información), responsable de toda la infraestructura informática del SAT, ya que para ellos es suficiente que desde un servidor remoto, se realicen pruebas de comunicación, y no presente problemas.

En este proyecto, mi participación fue en las siguientes actividades: Análisis de necesidades. Elaboración de la documentación de especificaciones de la red, tanto de la infraestructura, como en la configuración del servidor y las computadoras cliente. Pruebas de buen funcionamiento de los nodos. Configuración del Lan Switch Configurar los protocolos de red del servidor y de las computadoras cliente.

Las actividades que desarrolló la empresa externa que se contrató, fueron: Instalación del cableado y canaletas, es decir, la instalación completa de los nodos. La conexión entre el Lan Switch y el router, y el cascade0 entre concentradores del rack .

Como encargado del área de Informática, se me confiere la responsabilidad de mantener en buen estado y funcionando en óptimas condiciones, la red local. Cabe mencionar, que esta red es parte de una red metropolitana del SAT en la Cd. de Querétaro, propiamente dicho, en el edificio que alberga las oficinas de las Administraciones del SAT(excepto Aduanas) en Querétaro, se ubican físicamente las redes locales de las administraciones locales. Cada una tiene su propio staff de informáticos, y cuando existe la necesidad como ahora, de realizar cambios en la infraestructura, se hace de manera independiente. La red metropolitana del SAT en Querétaro, está dentro de una red WAN; la comunicación ó conexión se logra mediante un router que se localiza físicamente en el área de Informática de la ALR, donde el personal responsable del área, es quién opera el equipo. El router se conecta vía red pública de telmex a las otras redes locales y metropolitanas de la República Mexicana.

2

Page 6: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Desarrollo de los temas

Para una mejor lectura y comprensión de los conceptos que expongo, anexo una serie de datos teóricos que anteceden a cada uno de las fases del proyecto, las cuales están divididas de acuerdo a una metodología que la experiencia me ha llevado a utilizar con éxito. Es importante resaltar que no existe dentro de la normatividad de la Administración General de Tecnología de la Información, una metodología para la implementación redes locales, sólo normatividad respecto a la configuración de direcciones IP, configuración del servidor y del entorno de red de las computadoras cliente. La metodología que se divide en cuatro fases: Introducción (conocimiento de la red), Análisis (determinar características), Implementación (instalación de la parte de conectividad) y Comunicaciones (configuración de servidor y computadoras cliente).

En la primera fase se presenta una descripción del proyecto, objetivos y antecedentes, no sin antes comentar un poco sobre la evolución de las redes locales. En la fase dos, presento un análisis previo, donde se expone a través de consideraciones muy definidas, sobre algunos de los puntos más importante a tomar en cuenta. Posteriormente en el marco teórico, se resumen los conceptos básicos sobre los elementos de una red, además de los estándares más comunes. Aprovecho el tema, para realizar un comparativo sobre las ventajas y desventajas de cada estándar, para finalmente, justificar el porqué se implemento en ésta red.

En la fase tres, que es la más abundante en información, se presenta una bitácora de actividades y la documentación final de los esquemas y configuraciones. La fase cuatro es para explicar la estructura de las red WAN del SAT, incluyendo una recopilación de conceptos sobre redes WAN, donde abordo de manera amplia el protocolo TCP/IP.

Finalmente se presenta un diccionario de términos usados en el reporte, con ello quiero facilitar la lectura del mismo y hacerla más didáctica. Espero sea de utilidad considerando que la tecnología cambia segundo a segundo, y es muy, pero muy probable, que el tipo de red que ahora se opera, sea diferente el día de mañana, y por tanto, la información aquí provista sea obsoleta, y sirva sólo como una referencia.

3

Page 7: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

FASE I

Page 8: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

REDES DE AREA LOCAL, SU HISTORIA

Debido al tremendo impacto de las computadoras y las redes de computadoras en la sociedad durante la década pasada, al fin de siglo se le ha denominado "era de la información". Las transacciones diarias de grandes almacenes, bancos, agencias de viaje y otros muchos negocios, se basan en las redes de computadoras. La era de la información se basa por igual, en las redes de computadoras.

Para comprender lo que son las redes y la forma que mejoran nuestra capacidad para manejar más eficientemente las computadoras, es importante conocer el proceso de evolucion, hasta llegar a lo que son en la actualidad. También es útil comprender otros métodos necesarios para acceder a sistemas de computación, que no necesariamente serían considerados como redes, pero que proporcionan resultados similares.

En los años sesenta comenzó a florecer un nuevo servicio de red comercial conocido como tiempo compartido. El tiempo compartido permitió que se instalaran las terminales en lugares geográficamente aislados de la computadora anfitriona (host), en locales de negocio o centros de cómputo específicos, desde donde podrían servir para acceder a los recursos de cómputo. Las terminales tontas se conectaban al Host por medio de líneas telefónicas alquiladas y éste asignaba y distribuía el tiempo entre las diferentes terminales que solicitaban su servicio. En esta etapa se utilizaron dos tipos de redes para permitir la comunicación entre computadoras, la conexión de las terminales tontas con el Host, y la conexión entre terminales y la macrocomputadora. Aunque la ruta era indirecta, las dos redes en conjunto daban la apariencia de estar en una red directa, 10 que traía como resultado, que al sistema completo se le considerara como una sola red.

Durante este mismo periodo se dieron muchos más avances que hizo todavía más fácil el acceso y el uso de los recursos de cómputo de una macrocomputadora, y de un Host. En vez del procesamiento por lotes estándar, se tuvo la capacidad de procesar en tiempo real, el cual permitió que los usuarios vieran la información de lo que se procesaba en cuanto se tecleaba. Así, se crea el servicio de reservaciones en aerolíneas. Conforme se dispuso de más servicios de tiempo compartido, los usuarios de esos sistemas se encontraron en un predicamento interesante, cada servicio tenía normalmente su propia terminal y requería una línea alquilada por separado para la conexión, también era necesario por 10 general, una terminal aparte, debido a que cada Host tenía su propio método para comunicarse con las terminales, pues no había un estándar.

El ASCII (American Standars Code for Information interchange) fue adoptado en 1964 por la Organización Norteamericana de Patrones. Una vez establecido como el método para transmitir caracteres, se necesitó otro estándar para especificar la manera en que los datos serían transferidos por el cable. Se perfeccionó el RS-232C para especificar los voltajes y los parámetros eléctricos de comunicación, empleados para conectar dispositivos.

La solución a las líneas alquiladas para cada terminal, fue el módem y la conexión por conmutación telefónica. Un módem conectado a otra terminal marcaba el número del Host; otro módem conectado a éste, contestaba, y la terminal quedaba conectada al Host por medio de líneas telefónicas normales. AI finalizar la llamada, la conexión también terminaba, y la línea telefónica servía entonces para otros propósitos. Las conexiones por conmutación telefónica, dieron por resultado ahorros importantes, pues ya no era necesaria una línea especial alquilada.

Conforme avanzaba la tecnología, fue evolucionando la forma de acceso a los servicios de redes de computadoras, lo cual dio una mayor capacidad y un menor costo. Con la llegada de los estándares ASCII y RS-232C, frecuentemente se utilizaba una sola terminal tonta para acceder a muchos tipos de Host, y servicios. Se crearon y adoptaron estándares adicionales para especificar protocolos que debían aplicarse a la comunicación. Conjuntamente vino una evolución de la computadora personal. Se le añadieron capacidades de almacenamiento y de procesamiento, con lo que cada vez se hizo más pequeña la diferencia con las macro y microcomputadoras. De hecho, en algunos casos, esto dio como resultado que la potencia de la PC superara a las de las mini o macrocomputadoras que entonces se utilizaban,

5

Page 9: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

además de que las mini y macrocomputadoras tenían un alto costo de adquisición y mantenimiento, mientras que la PC podía comprarse por poco dinero y los costos de mantenimiento eran casi inexistentes.

La red local nació con los beneficios de conectar las computadoras o las macrocomputadoras, a fin de compartir información. Mucho antes de que fuera considerada factible la idea de que las PC remplazaran a las macro o minicomputadoras, comenzaron a aparecer las primeras redes locales de computadoras. Aunque apareció desde 1983, la red local ha continuado evolucionando hasta llegar a ser una parte integral de la conectividad.

Page 10: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

DESCRIPCIóN DEL PROYECTO

La Red de Datos de la Administración Local Jurídica de Ingresos de Querétaro, que actualmente opera, no cumple con las necesidades de capacidad de respuesta hacia el futuro, debido a que el nuevo sistema de captura JUPITER (Jurídica, Programa Integral para la Toma de decisiones y Evaluación Resultados) se liberará después de una etapa de prueba piloto. Tal sistema permite tener el control de toda la documentación que ingresa a la administración, sea cual sea, además que el correo electrónico requiere de mayor respuesta del canal de comunicación. La herramienta seleccionada para tal fin es el MSOutlook de Microsoft; actualmente se tiene instalada la versión 8.02, que contiene el paquete de Office 97. El acceso a la lntranet del SAT (Servicio de Administración Tributaria) debe ser rápido y sin que ocasione muchas colisiones, dado que la consulta de diarios oficiales, manuales de operación y todo tipo de información que se depositará en este sitio, será constante.

Para realizar un cambio en la infraestructura, es necesario que como área de Informática de la administración local, solicitemos a nuestra área central, nos proporcione los dispositivos, y si es necesario, se contrate a una empresa que realice tal instalación, aunque en algunas ocasiones, lo hace personal especializado de la propia AGTI. Debido a que se hizo un cambio físico de cuatro de 6 áreas, no fue necesario llevar a cavo todo este proceso administrativo, permitiendo así, mayor rango de acción en el aspecto del análisis, implementación y evaluación de la red. En la cual participe desde la primera hasta la última fase.

Como responsable del área de Informática (Administrador informático) se me solicitó elaborar un proyecto de necesidades (nodos, concentradores, posibles rutas de cableado, etc.). Así es como se inicia el proyecto que he llamado “Reingeniería de una Red Local”.

Después de que se plantearon las necesidades de infraestructura, elabore un plano mediante la herramienta de diseño VISIO, donde se presenta por área los nodos de datos a instalar, y se incluye el área donde se localizará el rack (informática). Además propongo la mejor ruta para conectar el router al Lan Switch, aunque esto no se observa en el plano.

La red local de datos de la administración, es una red que se localiza dentro de una red metropolitana (red metropolitana del SAT en Querétaro), que si bien en cierto, se considera metropolitana cuando se extiende por toda una ciudad, yo le llamo metropolitana, dado que dentro del edificio se localizan redes locales independientes. Esta red tiene comunicación a la red WAN del SAT a través de un router. La manera como se identifica cada red, es mediante la máscara y dominio. Las redes locales que componen la red metropolitana del SAT en Querétaro son: Administración de Local de Auditoria Fiscal, Administración Local de Recaudación, Administración Local Jurídica de Ingresos y la del Secretariado Técnico o Instituto de Capacitación Fiscal. El edificio alberga a todas éstas administraciones (en realidad también está la Administración Estatal y Local de Recursos Materiales, pero para efectos informáticos, estas dos áreas se encuentran en la red local de auditoría y recaudación respectivamente).

AcompaAo en este reporte, los documentos de consulta sobre la estructura, configuración, direcciones y funcionamiento de los concentradores y Lan Switch. Esto por dos razones, para entregar un reporte completo que permita conocer el proceso y la metodología utilizada para alcanzar el objetivo, y dos, para dejar un documento de procedimiento a efecto de corregir problemas posteriores, o incluso por cambios en la estructura, ó incremento de nodos. Esto es parte de lo que se desea implementar en el área; elaborar la documentación de los diferentes procesos que se llevan a cavo, tal como Io establecen las normas de calidad de IS0 9000 y subsiguientes.

7

Page 11: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

OBJETIVOS

Una vez que se ha descrito de manera breve el proyecto, es importante establecer los objetivos generales, y cumplirlos cabalmente, se harán evaluaciones periódicas a través de establecer objetivos parciales o metas. Además se establece a manera de información, los objetivos por los cuales se instalan las redes.

¿Por que se instalan las redes?

1.

2.

3.

4.

5.

Para compartir, recursos con el fin de que los programas, datos y equipos, estén disponibles en la red para cualquier usuario que lo necesite, sin importar la localización física del recurso y del usuario.

Proporcionar una alta confiabilidad y disponibilidad al contar con fuentes alternativas de suministro, con duplicados o réplicas en dos, tres o más copias del mismo recurso.

Disminuir el gasto, ya que las computadoras pequeñas tienen una mejor relación costo/rendimiento, comparada con maquinas grandes o Main Frames.

Integrar sistemas de comunicación incompatibles, y reducir el número de protocolos de comunicación que se utilizan en la organización.

Permitir que los usuarios con distintas aplicaciones compartan información en diversos formatos y normas, sin que tengan por qué conocer dichas diferencias (es decir, sistemas transparentes).

Las redes deben cumplir con estás dos premisas

1. Mantener niveles de seguridad razonables, sin hacer más engorrosa la utilización del sistema.

2. Adaptar de forma rápida el sistema a las necesidades cambiantes.

Objetivos generales del proyecto

1. Establecer las mejores opciones de comunicación para la reingeniería de la red.

2. lmplementar una red fiable, de tal manera, que no existan caídas de sistema.

3. Documentar el proceso e identificar los nodos mediante un plano.

Objetivos parciales o metas

1. Establecer las condiciones actuales de la red.

2. Definir las necesidades.

3. Presentar la propuesta técnica, incluyendo el plano de nodos.

4. Supervisar el proceso de instalación de nodos y canaletas.

Page 12: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

5. Realizar la documentación necesaria para establecer el proceso y documentar la normatividad que establece la AGTI, con respecto a la configuración de servidores y computadoras.

6. Realizar las pruebas necesarias para identificar posibles fallas.

Page 13: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

ANTECEDENTES

La primera tecnología con la cual contó la Administración Local Jurídica de Ingresos de Querétaro fue un servidor Unysis y varias terminales. El servidor operaba bajo el sistema operativo Unix, y la comunicación era vía módem. Conectadas al servidor estaban varias terminales que se utilizaban para la alimentación del sistema SllT (Sistema Integral de Información Tributaria). Mediante X.25 (ver Redes de Area Amplia) se realizaba la comunicación del servidor con una macrocomputadora, en el servidor se recibía correo, pero solo texto, es decir, no podían enviar archivos adjuntos.

Para principios de 1994 se envían pocas computadoras etiquetadas como fase Ill, con las siguientes características: pentium a 75 Mhz con 16 Mb en RAM y discos duros que oscilan en 1 Gb de marca Unysis e IBM. El sistema operativo con el cual trabajan es con Windows 3.1 y ocasionalmente el MS- DOS, en tareas específicas. En esta fase de equipamiento sigue operando el servidor Unysis como se describió anteriormente. Sin embargo y a pesar de las nuevas computadoras, estas trabajaban de manera aislada, lo que se le conoce como Stand Alone. Para imprimir se colocaron grandes cables sobre el plafón, que empezaban en cada computadora y terminaban en el puerto paralelo de la impresora (matriz de punto). Cuando se necesitará imprimir se realizará un cambio manual de conexión.

La primera red se instala a principios de 1996, sin embargo esta aislada, es decir, no tiene comunicación ni con la red local de Recaudación, Auditoría, ni cualquier otra administración, por Io tanto las limitaciones son extremas. Para implementar la red se compró un servidor AT&T con las siguientes características: disco duro de 4.2 Gb, 132 Mb en RAM y un procesador Intel que trabaja a 89 Mhz. En éI se instaló el sistema operativo Windows NT y el Exchange Server, dando con ello, el primer paso a la comunicación interna vía correo electrónico. Las computadoras de la red podían comunicarse con otras computadoras de otras redes, sólo vía Telnet; debían teclear la dirección IP del servidor NT y Unysis, dado que el primero realizaba una conexión con el segundo, que finalmente era el puente hacia otras redes locales.

El día 1 ro. de julio de 1997, por decreto presidencial y publicado en el diario Oficial de la Federación, se crea el SAT (Servicio de Administración Tributaria). Fue con la creación del SAT que se tiene un gran avance en infraestructura de telecomunicaciones, dado que se establecen las políticas, instancias y departamentos informáticos muy bien definidos. Se concede el rango de Administración de Informática (ahora Administración Central de Sistemas) al departamento de sistemas de la Administración General de Jurídica de Ingresos, y la Dirección General de Tecnología de la información (ahora Administración General de Tecnología de la Información) diseña un esquema de dominios, de primer, segundo y tercer nivel para los servidores de la red WAN (por implementarse) del SAT. La Administración Local Jurídica de Ingresos, al igual que todas las administraciones locales de la república, se ubican en el tercer nivel (ver el tema Configuración en la fase Ill). Adicionalmente se reciben varias computadoras más, ahora de fase IV, con las siguientes características: marca IBM con 16 Mb en RAM, con procesador pentium a 167 Mhz y disco duro de 1.2 Gb.

Una vez que se implementa la red WAN del SAT, inicia operaciones el correo electrónico interno, mediante el MS Exchange. Ya con la red WAN muy bien definida y estable, se implementa el sistema JUPITER en prueba piloto, para posteriormente substituir al SIIT, para ello se realizó una migración, cabe destacar que la plataforma del SllT es lnformix y la de JUPITER SQL Server. Los recursos que se requieren para operar adecuadamente el sistema JUPITER son bastantes, por ello se entregaron equipos considerados fase V con las siguientes características: marca Digital con procesador pentium a 200 Mhz, 32 Mb en RAM y 2.1 Gb en disco duro. Durante ese periodo de inicio de operaciones del sistema JUPITER, se constató que para poder operar adecuadamente, era necesario mejorar la infraestructura.

Entre noviembre de 1998 y febrero de 1999 se entregó equipo fase VI con las siguientes características: HP Vectra con 64 Mb en RAM, disco duro de 4.2 Gb y procesador pentium I I a 200 Mhz, además de un servidor HP con las siguientes características: HP NetServer LH4, con un procesador de Pentium I I Xenon a 400 Mhz, 524 Mb en RAM y un disco duro de 24 Gb. Se implementa el correo electrónico utilizando MS Outlook versión 8.07. La red WAN del SAT se convierte en una red funcional, inclusive se implernenta a nivel central un servidor WEB donde se depositan las páginas de cada una de las

10

Page 14: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

administraciones generales, el objetivo es que cada página sea un medio de comunicación barato y rápido. De éI se bajan actualizaciones de Software, se consultan diarios oficiales, se dan comunicados generales, se bajan manuales de autoestudio, etc.

En lo que se refiere a la infraestructura de comunicaciones, la Administración Local cuenta con 5 concentradores 10 baseT de 10 Mhz y cable UTP categoría 4. El cableado no es estructurado, además de que hay muy pocas canaletas para el cable; se observa incluso, que existen tres dispositivos que permiten que de un nodo (en los casos donde si existe la canaleta y el nodo de datos) se obtenga una salida a dos computadoras. Esta conexión ha creado problemas, derivado a que es un dispositivo poco confiable, dado que se desprende fácilmente o con cualquier movimiento se sale un poco y pierde la comunicación. El funcionamiento de la red es pésimo, con frecuencia se cae y el sistema de cascade0 es poco óptimo, lo que perjudica en la velocidad de respuesta del servidor.

Page 15: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

FASE I1 ANÁLISIS

"

12

Page 16: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

CONSIDERACIONES INICIALES

Las organizaciones modernas de hoy en día suelen estar dispersas geográficamente, y sus oficinas están situadas en diversos puntos de un país, e incluso, en diferentes lugares del mundo. Las computadoras de cada una de las localizaciones necesitan intercambiar información, las redes proporcionan la posibilidad de que se pueda realizar ese intercambio, además de compartir recursos. La posibilidad de compartir la carga redunda en una mejor utilización de los recursos de infraestructura.

Las redes también pueden facilitar la función crítica de tolerancia ante fallos. En el caso de que una computadora falle, otra puede asumir sus funciones y su carga, esta posibilidad es de especial importancia. En sistemas dedicadas al control del tráfico aéreo, en el caso de un fallo en los computadoras, otras pueden tomar el relevo y asumir el control de las operaciones.

El uso de las redes permite además, disponer de un entorno de trabajo muy flexible. Los empleados pueden trabajar en casa utilizando terminales conectados mediante redes o modems a la computadora de su oficina. Como ejemplo, están las computadoras portátiles que se utilizan en los viajes, y se conectan mediante las terminales telefónicas de las habitaciones de los hoteles.

Los beneficios que aportan las redes son varios, las cuales cito a continuación:

R Comunicación entre diferentes puestos de trabajo.

R Información oportuna donde se requiera.

R Racionalización del uso de recurso.

R Abatimiento de costos.

Para que las redes puedan ser funcionales es necesario tomar ciertas consideraciones. Presento algunas de las que consideró mas importantes y que me sirvieron de patrón para realizar el análisis y propuesta sobre la Reingeniería de la Red Local de Datos de la Administración Local Jurídica de Ingresos de Querétaro.

1. Sistema Operativo

Es muy importante evaluar las características que debe tener nuestra red, sobre todo el sistema operativo que se va a utilizar, y aun cuando no se permitió seleccionarlo, dado que en todas las redes locales del SAT se tiene instalado el Windows NT 4.0. Me parece que en este momento representa la mejor opción para redes locales pequeñas, como es nuestro caso; se proponen 64 nodos de datos (IO para un crecimiento posterior). El Sistema Operativo Windows NT, es amigable y con bastantes utilerias para el Administrador de Red, además de que las tareas principales como: respaldo, creación y administración de cuentas de usuario, administración de impresión, comunicaciones, etc. son muy fáciles de realizar y supervisar.

2. Arquitectura

Analizar el espacio físico donde se va a instalar la red es muy importante, por ello fui muy cuidadoso de revisar los espacios físicos asignados. El techo es de plafón, lo que permite ocultar el cable, además de que se cuenta con una buena distribución de espacio para poder instalar adecuadamente las canaletas, por donde se ocultara el cable y se montaran las cajas de los nodos. El costo de esta operación es bajo, de hecho, analice la mejor distribución, para gastar la menor cantidad de cable posible.

13

Page 17: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Las computadoras e impresoras deben estar distribuidas en dos plantas del edificio. En la planta baja se asignan 9 computadoras y 2 impresoras para Asistencia al contribuyente, Oficialía de Partes y Archivo. En el segundo piso, se encuentra Informática, Contencioso, Resoluciones y Administración; tanto Informática como Contencioso se localizan compartiendo la misma área, sólo que dentro de dicha área se ubica el privado de informática. Para estos departamentos se han asignado 33 computadoras, 4 impresoras y dos servidores En Informática se debe está instalar un rack de concentradores (5 en total), además de colgar el cable de ahí al router que está ubicado en el primer piso.

3. Mantenimiento y respaldo

El mantenimiento a una red es algo muy común, por ello valoré que tan alto es realizarlo sin que implicara un costo muy alto en tiempo o dinero, porque sería complicado que de parte de área central se autorizara presupuesto, o en su caso, se requeriría mucho tiempo de respuesta de parte del staff de informática para la solución de problemas, afectando la operación de la administración. Por eso es necesario considerar las facilidades que el sistema operativo ofrece para realizar las tareas como dar de alta o baja usuarios, asignar recursos o dar de alta nuevas impresoras. La experiencia me indica que el Sistema Operativo Windows NT 4.0 tiene las utilerías que se requieren para el mantenimiento y solución de problemas. Una parte del mantenimiento es el crecimiento de la red, por ello, considere 10 los nodos más de los que se necesitan.

En el departamento de informática sólo trabajan dos personas, el Administrador lnforrnático (que es quién desarrolla este proyecto) y un analista, esto para valorar la capacidad de respuesta a las fallas y adecuaciones. Además claro, contamos con el apoyo del área Central de Sistemas, tanto de la AGJl como de la AGTI. Esto es importante considerarlo cuando se va a seleccionar una red, dado que de acuerdo al personal responsable, se debe seleccionar un Sistema Operativo tal que sea muy fácil de administrar cuando sean pocos elementos, e invertir en software adicional que apoye esta tarea. Estó aunque a simple vista no parece importante, si lo es, porque las redes se instalan para disminuir costos de operación, y cuando una red requiere de una empresa que le de el servicio de mantenimiento, puede ser más caro que invertir en software de apoyo. Este es un buen punto a considerar para los instaladores de redes.

Page 18: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

MARCO TEóRICO DE LAS REDES LOCALES

¿Cuáles son los elementos mínimos de una red local de datos?

Consta tanto de software como de Hardware. En el Hardware se encuentran las estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el Software se encuentra el Sistema Operativo de Red principalmente.

Page 19: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

ELEMENTOS DE UNA RED LOCAL

1.- HARDWARE DE RED

De entre todos los dispositivos que se ubican dentro del Hardware de red, se presenta una breve descripción de las característica de los más comunes. Omito el servidor y computadora o estación de trabajo, debido a que son más de dominio público las características, pero en lo que se refiere a configuración, se presenta durante todo el documento la manera como se debe realizar.

8 Tarjeta adaptadora de red

Es donde se conecta el cable. Es la interfaz entre la PC y la red, sin embargo, es necesario que cumpla

1) Tener el conector apropiado. 2) Tener el tipo de ranura de expansión correspondiente a la de la tarjeta madre de la PC. (existen

con dos condiciones para que no haya conflicto con los otros dispositivos:

también las externas que se usan generalmente para Mac's o computadoras portátiles)

Las principales funciones de la tarjeta de red son ocho: 1. - Comunicación de Host a tarjeta. 2. - Buffering (servir de memoria temporal). 3. - Formación de paquetes o tramas de información. 4. - conversión serial a paralelo. 5. - Codificación y decodificación 6. - Acceso al medio físico 7. - Transmisión y recepción.

8 Cable de red

Hay para elegir de una gran variedad: par trenzado (UTP y STP), coaxial (delgado y grueso), fibra óptica.

d Par trenzado: Es el menos caro y más común

d Coaxial: Fácil de instalar y mantener como el cable de par trenzado. Es el de uso más común para redes locales grandes. Existe el delgado (Thinnet) y grueso (Thicknet) Thinnet: Puede llevar una señal hasta 185 mts sin distorsión. Thicknet: Puede llevar una señal hasta 500 mts sin distorsión.

d Fibra óptica: Mayor velocidad que los anteriores, además de ser inmune a la interferencia de frecuencias, y capaz de enviar señales a distancias considerables sin perder fuerza, pero por supuesto, tiene un costo mucho mayor.

8 Concentrador (Hub)

Son el punto central de las conexiones para nodos de red. Tiene varios puertos en la parte trasera de la tarjeta, a los que se conectan el cable de los nodos de las computadoras o servidores. Pero además, pueden utilizarse los puertos de cada concentrador para conectarse entre si, el cable empleado es el mismo.

Existe en algunos concentradores un conector BNC en la parte trasera, esto, para permitir la conexión entre concentradores y no disponer de su puerto RJ-45, o bien, puede utilizarse para un nodo de la red cuyo adaptador sea cable coaxial dentro del mismo segmento de la red.

16

Page 20: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

11.- SOFTWARE DE RED

ZL Sistema Operativo

Una de tantas definiciones es: “Es el grupo de programas modulares que permiten a una computadora comunicarse con otros nodos en la red”, la cual me parece razonable, sin embargo cada persona tendrá la suya propia, pero lo más importante es que tengamos en común la idea de las características, ya que de ello depende la explotación y mejor uso del Sistema.

Sus principales servicio y características son: comparte sus recursos con otros nodos. incluye herramientas que permiten establecer conexiones y administrar las cuentas, contrasenas de los usuarios y los recursos compartidos, es el centro de control de la solicitud de servicio, como por ejemplo de impresión, recibe y transmite la comunicación con otras redes locales, a través de enviar información al dispositivo que una las redes, etc.

Dado que cada SO es diferente. los comandos requeridos para iniciar una sesión también son diferentes. El arranque de una sesión en red incluye el proceso de varios programas (figura ll.l), por lo tanto, los comandos para el arranque de la red en cada computadora suelen estar incluidos en un archivo de procesamiento por lotes del DOS. El software de cada capa (a excepción del controlador de red) se considera como parte del SO.

I Servid~r

Redirector

BIOS de red

Controlador del adaptador

Figura 11.1 Capas del software de red.

El software controlador del adaptador de red se comunica directamente con la tarjeta de interfaz. El sistema básico de entradakalida (BIOS) de red, incluye las funciones con las que el SO envía y recibe información de la red. En la parte medular del SO está un programa llamado redirector, este se encarga de interceptar las peticiones de lectura y escritura y las redirecciona hacia el dispositivo adecuado, ya sea una unidad de disco en la computadora local o una unidad de disco en alguno de los servidores de red. Por último, si la computadora es un servidor, el programa servidor proporciona la capacidad para que el nodo comparta sus recursos con los demás.

Page 21: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Procesamiento de una petición de lectura sin una red. El BIOS es el software que se encarga de interactuar directamente con el hardware de la

computadora. El BIOS lee información de la unidad de disco y la pasa al sistema operativo, que a su vez, la envía al programa de aplicación que la solicita.

Procesamiento de una petición de lectura mediante redirector. Cuando la lectura de una unidad de disco se hace mediante una red, la tarea es más complicada.

El programa de aplicación envía una petición de lectura, el programa redirector la intercepta y determina si la unidad es local o de red. Si la unidad es de red, el redirector pasa la petición al netBIOS, que a su vez la envía a la red por medio del adaptador correspondiente. El servidor procesa la petición de la red y pasa la información de regreso a través de la red. El nodo que haya hecho la petición la recibe y la pasa al programa de aplicación.

Cada capa del software de red pasa información a la siguiente capa en un formato específico esperado por la siguiente capa, caso contrario, la comunicación dentro del software de red falla y la red llega a ser inoperable.

18

Page 22: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

111.- ARQUITECTURA

Las redes modernas están diseñadas de una forma muy estructurada. La mayoría de las redes se organizan en serie de capas o niveles, con objeto de reducir la complejidad de su diseño. Cada una de ellas se construye sobre su predecesora, el número de capas, nombre, contenido y función de cada una, varían de una arquitectura a otra. Sin embargo en cualquier arquitectura, el propósito de cada capa es ofrecer ciertos servicios a las capas superiores, liberándolas del conocimiento detallado sobre como se realizan dichos servicios.

La capa n de una PC “conversa” con la capa n de otra PC. Las reglas y convenciones utilizadas se conocen conjuntamente como protocolo. La transferencia de información entre una capa igual no existe, en realidad va de capa en capa en la PC, utilizando una interfaz donde se definen los servicios y operaciones primitivas que la capa inferior ofrece a la superior. AI conjunto de capas y protocolos se les denomina Arquitectura de red.

MODELO OS1

El modelo OS1 (interconexión de sistemas abiertos) elaborado por IS0 (organización internacional de estándares) es el estándar que los fabricantes de dispositivos de red deben seguir. El modelo OS1 está dividido en 7 capas, las cuales fueron creadas bajo los siguientes principios.

1. Las capas se crean bajo situaciones en donde se necesita un nivel diferente de abstracción.

2. Cada capa debe efectuar una función bien definida.

3. La función que realiza cada capa, deberá seleccionarse con la intención de definir protocolos normalizados internacionalmente

4. Los límites de las capas deberán seleccionarse tomando en cuenta la minimización del flujo de información a través de las interfaces

5. El número de capas, debe ser lo suficientemente grande para que funciones diferentes, no tengan que ponerse juntas en la misma capa, y por otra parte, también deberá ser Io suficientemente pequeña, para que su arquitectura no llegue a ser difícil de manejar.

Modelo OS1 en capas

Page 23: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

En las dos primeras capas se comunican el cable y la tarjeta de red. En las capas 3, 4 y 5 se encuentra el NetBlOS y el TCPIIP. En las últimas capas se encuentra el Sistema Operativo de la Red, el cual brinda servicio y funciones de la red al software de uso común.

usuario finalA cs uario final B

I

nodo inter m d i o nodo nodo

fuente de red d d i n o

*.: ?iimi%de a l y k c t r n de C a p p ~ ~ ~ p o f c a p a s

Funci6n de arquitecturas de comunicación por capas

Detalle por capa

0 Física: Es la interfaz con el medio físico (cable de red, tarjeta adaptadora, etc.). Esta capa se ocupa de la transmisión de los bits a lo largo de un canal de comunicación. Cuando se realiza un diseno, se deben considerar los aspectos eléctricos, mecánicos, de procedimiento de interfaz y el medio de transmisión física.

LHLUCEOLMLOID FíSICO G a b l e p a r a E t h e r n e t d e n s o Cable p a r a L t h e r n e t e s t e e c h n C a b l e EthernetUTP[ IELB02.31 F O O l [ f i b r a l

0 Enlace de datos: Su tarea es, que a partir de un medio de transmisión común se transmitan mensajes sin errores. Esto lo realiza cambiando la tramas de datos (constituidas por algunos cientos de octetos) por tramas de asentimiento (forma secuencial) recibidas. Es responsabilidad de esta capa el reconocimiento de los límites de la trama; para una mejor operación se ha dividido en dos subcapas: MAC (control de acceso al medio) y LLC (control de enlace lógico).

20

Page 24: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Es la capa que define los protocolos que interactuan directamente con los componentes físicos de la red, controla el flujo de información y añade su propio control de errores en los paquetes que envía a través de los enlaces. Los puentes o bridges operan en ese nivel.

COHTROLOE EHLUCE LÜGlCO ILLLBUZ.Z[en lace lñg ico l

DE Dr4TOS Punto B Punto [PPPI

@ Red: Es la capa que define la forma de dirigir los datos de un nodo a otro. En esta capa operan los protocolos IPX (intercambio de paquetes entre redes) de Novell, IP (protocolo de Internet) y el DDP (protocolo de entrega de datagramas) de Apple. La responsabilidad de resolver problemas de interconexión de redes heterogéneas corresponde a esta capa

c f , Transporte : Proporciona y mantiene el enlace de comunicaciones. Es la capa encargada de responder si el enlace falla, o si se dificulta el restablecimiento, para eso se apoya en los estándares TP (protocolo de transporte) de ISO, SPX (intercambio de paquetes en secuencia) de Novell, además del TCP (Protocolo de control de transporte) y el NCP de Novell.

En esta capa se asegura que se reciban todos los datos y en el orden adecuado. Realiza un control de extremo a extremo, inclusive reconoce los paquetes duplicados, este trabajo lo hace de forma tan eficiente, que aísla la capa de sesión de los cambios inevitables a los que está sujeta la tecnología del hardware. En esta capa también se desarrolla el trabajo de multiplexion, para ello se ocupa del establecimiento y liberación de conexiones a través de la red.

21

Page 25: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Sesión: Controla las conexiones de red entre nodos, y es responsable de la creación, mantenimiento, terminación, sincronización y administración de las sesiones en red. Esta capa es importante por el control y flujo de los datos, y tiene especial importancia, por lo tanto requiere mucho cuidado, ya que es insensible a retrasos y a pérdida o ganancia de información. La transmisión es en ráfaga en el caso de los datos, y continua en el caso de la voz.

Para la solución de problemas en el canal de comunicación, se requiere aumentar el ancho de banda, así, se reduce el tiempo de la sesión y consecuentemente, el uso del canal, para los casos donde constantemente se solicita acceso de las diferentes computadoras

Presentación: Esta capa a evolucionado considerablemente; durante mucho tiempo se concibió como el lugar donde pudiesen llevarse las conversiones, para permitir que las computadoras ASCII se comunicaran computadoras con EBCDIC, posteriormente, se utilizó como un medio para permitir que los programas visuales pudieran trabajar con una variedad de terminales. Finalmente, se decidió dejar esta capa para tratar todos los problemas relacionados con la representación de datos transmitidos, incluyendo los aspectos de conversión, cifrado y compresión de datos, por eso, a esta capa se le puede llamar Capa de Representación.

Además de lo anterior, se encarga de preservar el “significado” de la información transportada. Como cada computadora puede tener su propia forma de representación interna de lo datos, es necesario tener acuerdos y conversiones para poder asegurar el entendimiento entre computadoras diferentes. Estos datos a menudo toman la forma de estructuras de datos complejas, el trabajo de la capa de presentación consiste precisamente, en codificar los datos estructurados del formato interno utilizado por la computadora transmisora, un flujo de bits adecuado para la transmisión, y después, decodificarlos para representarlos en el formato del extremo destinatario.

Aplicación: Es la capa más alta del modelo OSI, y responsable de proporcionar funciones a las aplicaciones de usuario y al administrador de red, así como proporcionar al sistema operativo los servicios de transferencia de archivos. En esta capa se definen las aplicaciones de comunicación entre distintos sistemas, las cuales gestionan: transferencia de archivos (FTP) e intercambio de mensajes (correo electrónico).

22

Page 26: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-QuertStaro.

Subcapas de la capa de Enlace Lógico

El IEEE ha dividido la capa de enlace en dos subcapas: control de acceso al medio (MAC - media access control) y control de enlace lógico (LLC - lógica link control). El MAC es el más bajo de los dos, por ello define el método de acceso al medio, que puede ser tanto por acceso múltiple con detección de portadora, detección de colisiones token ring o por medio de otra interfaz física definida por IEEE. El LLC proporciona una forma de pasar la información entre diferentes tipos de red.

Problemas de disetio: La capa de enlace debe cumplir con un número de funciones específicas, como son la de proporcionar una interfaz de servicio muy bien definida a la capa de red, determinar como los bits correspondientes a la capa física están agrupados en tramas (frames) y regular el flujo de tramas, de tal manera que los receptores no se vean desbordados por los transmisores rápidos.

Servicios suministrados a la capa de red: Su principal servicio es el de transferir datos de la capa de red de la PC de origen, a la capa de red de la PC destino.

La capa de enlace puede disefiarse para que pueda ofrecer varios servicios:

Servicio sin conexión Y sin confirmación. La PC origen transmite tramas independientes a la PC destino, sin que ésta proporcione una confirmación. No se establece ninguna conexión previa, si la trama se pierde, no se realiza ningún intento por recuperarla en esta capa. Es un servicio conveniente cuando las tasas de errores son bajas y la recuperación se deja a las capas superiores, y en caso de saturación en tiempo real. Por ejemplo, si la voz retrasa en la llegada, es peor que tener datos erróneos.

Servicio sin conexión Y con confirmación. Cada una de las tramas es confirmada en forma individual. Si una trama no llega en un intervalo de tiempo especificado, entonces se comienza su retransmisión, si la confirmación se pierde, la trama podría recibirse en duplicado.

Servicio orientado a conexión. Este es el más sofisticado de los servicios. Se debe establecer una conexión antes de comenzar la transmisión. Cada una de las tramas se identifica con un número, y la capa de enlace garantiza que cada trama transmitida sea efectivamente recibida sólo una vez (sin duplicados) y en el orden correcto. Las transferencias tienen 3 fases distintas:

En la fase uno se establece la conexión. Los dos lados inicializan las variables y contadores necesarios para mantener el seguimiento de las tramas recibidas.

c, En la segunda fase se transmiten realmente las tramas.

En la tercera fase o de desconexión, se libera la conexión, dejando libres a las variables, las memorias temporales (buffers), así como otros recursos que se emplean para mantener la conexión.

La comunicación entre la capa de red y la capa de enlace, utiliza las primitivas de servicio de OS1 que se describen a continuación:

Solicitud: Para solicitar un servicio al nivel de enlace, como ejemplo, establecer o liberar una conexión, o transmitir una trama.

Indicación: Para indicar al nivel de red donde ha ocurrido un evento, como ejemplo, que la PC con la cual se comunica, desea establecer o liberar una conexión, o avisarle que una trama a llegado.

Respuesta: Para contestar a una indicación anterior.

Confirmación: Para que el solicitante se entere si la solicitud fue realizada con éxito, si no, la razón por la cual no se llevó a cabo.

23

Page 27: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

IV. PROTOCOLOS

El termino protocolo lo usamos para describir el intercambio de información entre procesos. AI Proceso,

J Equipos de una red. J Sistema multiprocesador para controlar interacción de procesos paralelos. J Aplicaciones en tiempo real para el control de dispositivos. J Cualquier sistema donde no existe relación fija en el tiempo de ocurrencia de los eventos.

lo definimos como los programas que se ejecuten en un hardware, los cuales pueden ejecutarse en:

El termino más formal para definir un protocolo es: "Especificación de la lógica y de los procedimientos de los mecanismos de comunicación entre procesos". La definición lógica constituye la sintaxis y la definición de los procedimientos constituye la semántica.

Funciones más importantes de los protocolos: c5 Control de errores: O Control de Flujo O Control de Congestión 0 Estrategias de encaminamiento

¿Cómo opera un protocolo?

Un programa recibe un mensaje, Io procesa y envía una respuesta sin que exista relación entre éste evento y otro anterior o posterior. El programa origen conocerá la dirección del programa destino y la incluirá en el mensaje. Esta dirección identificará únicamente a un procesador, quién conocerá al proceso destino.

El programa destino ejecuta la función especificada en el mensaje, construye la respuesta (con resultados y dirección del origen) y envía el mensaje respuesta por una puerta de salida (quedando libre para aceptar otro mensaje). La respuesta llega al origen donde se realiza un chequeo para asegurarse que viene del lugar correcto antes de aceptarla, luego pasa al estado "no espera respuesta" en esa puerta de entrada.

Debe considerarse el hecho que la red introduce demoras causadas por congestión, encaminamiento, etc. e incluso puede ocurrir perdida del mensaje. Para esto, el proceso que realiza la consulta deberá tener un reloj (timer) que será activado al enviar el mensaje. El reloj enviara una señal al expirar el tiempo indicado en la activación, indicando que la respuesta no llegó en el tiempo esperado, por lo que el mensaje deberá ser retransmitido.

Diferencia entre servicio y protocolo

Ambos conceptos tienen significado diferente a pesar de que con frecuencia se les confunde. Un servicio es un conjunto de operaciones que una capa proporciona a otra superior, además que define las operaciones que la capa efectuard en beneficio de los usuarios, pero no dice nada con respecto a cómo se realizan dichas operaciones. Un servicio se refiere a una interfaz entre dos capas, siendo la capa inferior la que provee el servicio y la capa superior la que utiliza el servicio. Un protocolo a diferencia de un servicio, es un conjunto de reglas que gobiernan el formato y el significado de las tramas, paquetes o mensajes que se intercambian por las entidades correspondientes dentro de un capa. Las entidades utilizan protocolos para realizar sus definiciones de servicio con libertad para cambiar el protocolo, pero asegurándose de no modificar el servicio visible a los usuari.os. De esta manera se observa con claridad, cómo los conceptos de servicio y protocolo son distintos.

"_

24

Page 28: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Protocolos de la capa de enlace lógico

‘‘u Protocolo de detección de portadora CSMA Cuando una PC desea enviar información primero “escucha” el canal para saber si un nodo está

transmitiendo; si el canal está ocupado se espera hasta que este libre. Cuando detecta un canal libre empieza a transmitir la trama, si llega a ocurrir una colisión, se espera un intervalo de tiempo aleatorio para después empezar de nuevo. A este protocolo se le llama 7-persistente, porque la PC transmite con probabilidad 1 cada vez que se encuentra el canal desocupado.

El retardo de propagación tiene un efecto muy importante en el comportamiento del protocolo. Existe una pequeña posibilidad de que justo después de que una PC empiece a transmitir, otra ya este lista para hacerlo también y escuche el canal. Si la señal de la primera P C no a alcanzado a la segunda, ésta última detectara un canal desocupado y empezara a enviar, dando como resultado una colisión. Cuanto mayor sea el retardo de propagación, más importante llegará a ser este efecto y por consiguiente, el protocolo tendrá un rendimiento peor.

El protocolo CSMA no persistente es menos codicioso que el anterior, antes de empezar a transmitir la estación escucha el canal, si nadie está transmitiendo la estación empieza a hacerlo sola. Sin embargo, si el canal ya esta en uso, la PC no escucha el canal constantemente con el propósito de conocer cuando termina la transmisión anterior, sino más bien, espera un intervalo aleatorio de tiempo para después repetir el algoritmo. Este protocolo permite una mejor utilización del canal y un mayor retardo en el envío con respecto al 1 - persistente.

El protocolo CSMA p - persistente se aplica a canales ranurados y trabaja de la siguiente manera: cuando una PC esta lista para empezar a transmitir escucha el canal, si este se encuentra desocupado la estación transmite con una probabilidad p, y retarda esta transmisión hasta la siguiente ranura con una probabilidad de q = p -1. Si la siguiente ranura también esta desocupada, el canal transmite o retarda de nuevo la transmisión con una probabilidad de p y q respectivamente. Este proceso se repite hasta que se haya transmitido, o bien, que otra PC haya empezado a transmitir. En este Mimo caso actúa como si hubiera existido una colisión.

Protocolo de detección de colisión CSMA Este es el protocolo que más se utiliza en las redes LAN y en la subcapa MAC. Este protocolo supone

que se tienen dos P C ’ s que empiezan a transmitir exactamente en el mismo instante to ¿Cuánto tiempo pasará antes de que se den cuenta que ha existido una colisión entre ellas?. La respuesta a esta pregunta es importante para determinar la longitud del periodo de contienda, y por Io tanto, conocer cuáles serán los tiempos de retardo y caudal respectivamente. El tiempo mínimo necesario para detectar una colisión es precisamente, el tiempo que tomará la señal para propagarse desde una estación a otra.

E s importante hacer notar, que la detección de colisión es un proceso analógico. El hardware de la PC deberá escuchar lo que haya en el cable mientras éste transmita. CSMA/CD es un protocolo importante, que incluso ya es una norma de la IEE.

Paso de testigo en bus (Norma IEEE 802.4) General Motors es considerado el padre de este protocolo, debido al interés mostrado en la automatización de fábricas, donde se mostró escéptico con respecto a los protocolos anteriores por la forma probabilística de operar. Con un poco de mala suerte, una PC esperaría mucho tiempo en forma arbitraria hasta poder transmitir una trama (siendo honestos, el caso peor es ilimitado), además de que las tramas en CSMA no gozan de prioridad alguna, de tal forma que resultan inadecuadas para el sistema en tiempo real, en el que las tramas importantes no pueden retenerse mucho tiempo por las que son intrascendentes.

Un caso sencillo es el de anillo, en el cual las PC’s envían sus tramas por turnos. Si hay n estaciones y la transmisión de una requiere T segundos, ninguna trama deberá esperar más de nT segundos para llegar a tener la posibilidad de transmitir. En el proceso de desarrollo de esta norma,

25

Page 29: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

existieron debates sobre el problema de una ruptura en el cable del anillo que causaría una caída total de la red, por ello surge Io que se conoce como paso de testigo de bus, que físicamente es un cable lineal o en forma de árbol, al cual se conectan las computadoras. Estas lógicamente, están organizadas en un anillo, en el que cada una de las computadoras conoce la que esta ubicada a la ”izquierda” y “derecha” de ella. Cuando el anillo lógico se inicia, la PC que tiene el mayor número es la que puede enviar la primera trama, después de que lo hizo, pasa la autorización a su vecino inmediato mediante una trama de control especial llamada testigo, para que ésta a su vez, pueda transmitir información. El testigo se propaga alrededor del anillo lógico, de tal forma que sólo su poseedor esté autorizado para transmitir tramas. Como solamente una PC puede tener el testigo a la vez, elimina la posibilidad de colisiones.

11) Paso de testigo en anillo (Norma IEEE 802.5)

varios tipos de anillos, aunque por su uso, se abordara sólo el norrnado por la IEEE. Se le considera creador a IBM, aunque posteriormente la IEEE la incluyó en la norma 802.5. Existen

Un anillo está constituido por una colección de interfaces conectadas por medio de líneas punto a punto, cada uno de los bits que llegan a una interfaz se copian a una memoria temporal de 1 bit, para después, copiarse de nuevo al anillo. Mientras el bit se encuentra en la memoria temporal puede inspeccionarse, y si se desea, hasta modificarse antes de ser escrito nuevamente. Este proceso de copiado produce un retardo de 1 bit en cada interfaz.

En cada paso de testigo en anillo se tiene un patrón de bits especial, al cual se le conoce como testigo que circula alrededor del anillo siempre que las PC‘s se encuentren inactivas. Cuando una PC quiere transmitir una trama, es necesario capturar el testigo y quitarlo del anillo antes de efectuar la transmisión. Debido a que sólo hay un testigo, sólo una PC puede transmitir en un instante dado, por lo tanto, se resuelve el problema del acceso al canal del mismo modo que lo hace el paso de testigo en bus. Una implicación derivada del diseño del paso de testigo en anillo, es que el anillo deberá tener un retardo suficiente para contener un testigo completo que circule cuando todas las PC’s se encuentren inactivas. Este retardo tiene dos componentes: el retardo de 1 bit introducido por cada una de ellas, y el retardo de la señal de propagación. Los diseñadores suponen que en casi todos los anillos las computadoras son apagadas en varias ocasiones, en especial durante la noche. Si la interfaz se enciende desde el anillo, apagar la estación no provoca ningún efecto en la interfaz, pero sí se encienden externamente, se debe diseñar para que se conecte la entrada a la salida en el momento de desconectar la energía, con objeto de eliminar de esta forma, el retardo de 1 bit. El punto importante aquí es que sobre un anillo corto se tiene que insertar un retardo artificial durante la noche, para asegurarse que el testigo pueda quedar contenido en él.

Cuando el tráfico sea moderado, el testigo pasará la mayor parte de su tiempo en un estado inactivo circulando alrededor de un anillo; ocasionalmente será capturado por una PC para transmitir una trama y después, emitirá un testigo nuevo. Sin embargo cuando el tráfico sea muy elevado, de tal forma que no hay una cola de espera en cada PC, tan pronto como una PC termine su transmisión y regenere el testigo, la siguiente PC en orden descendente verificará y retirará a éste. De esta manera, la autorización para transmitir información gira paulatinamente alrededor del anillo, siguiendo un orden de transmisión en cadena. La eficiencia de la red puede llegar al 100% bajo condiciones de carga elevada.

26

Page 30: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

IV.l.- PROTOCOLO TCPllP

Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona Internet, esto en cierta forma es cierto, ya que se le llama TCPllP a la familia de protocolos que nos permite estar conectados a Internet. Este nombre viene dado a los protocolos estrella de esta familia:

Q El protocolo TCP funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

+ El protocolo IP funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas.

Usuario ii Subred

Usuario Usuario

En la figura 1 se muestra un esquema funcional de una red de área amplia. Las redes A, B y C se denominan comúnmente subredes, esta denominación no quiere decir que realicen menos funciones que las redes convencionales, sino que las tres redes forman una única red lógica y las subredes contribuyen en las operaciones globales de interconexión. Dicho de otro modo, las tres subredes forman una interred (Internet).

El gateway entre redes, se diseña de forma que sean transparentes a las aplicaciones de los usuarios finales, de hecho, las aplicaciones de usuarios residen en computadoras conectadas a las redes, es raro que los gateways tengan aplicaciones de usuarios. Este esquema resulta atractivo desde diversos puntos de vista: en primer lugar, el gateway no necesita cargarse con los protocolos del nivel de aplicación, como son invocados por el gateway, éste se puede dedicar a otras tareas, como la gestión del tráfico entre redes. Además no se ocupa de funciones del nivel de aplicación, como acceso a la base de datos, correo electrónico y gestión de archivos.

En segundo lugar, este esquema permite que el gateway dé soporte a cualquier tipo de aplicación, ya que considera que el mensaje de la aplicación no es más que una unidad de datos de protocolo transparente (PDU).

Además de la transparencia para el nivel de aplicación, la mayoría de los diseñadores intentan que el gateway sea transparente a las subredes, y viceversa, es decir, al gateway no le importa el tipo de red que se conecta con ella. El propósito principal del gateway es recibir una PDU que contenga in- formación de direccionamiento suficiente, para que se pueda encaminar hacia su destino final o hasta el gateway

27

Page 31: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

siguiente. Esta característica es muy atractiva, ya que convierte al gateway en algo modular que se puede utilizar con diferentes tipos de redes.

Operación del Protocolo TCPllP

La figura 1 muestra la relación entre las subredes, el gateway y los protocolos de niveles. Se supone que la aplicación de usuario de la computadora A envía una PDU de aplicación al protocolo del nivel de aplicación de la computadora B como en un sistema de transferencia de archivos. El software de transferencia de archivos realiza unas determinadas funciones y añade una cabecera de transferencia de archivos a los datos de usuario.

Como indican las flechas que apuntan hacia abajo en los niveles de la computadora A, esta unidad se pasa a TCP, que es un protocolo de nivel de transporte. TCP a su vez, añade una cabecera a la PDU que se le transfiere. La unidad de datos se denomina Segmento. La PDU de los niveles superiores son consideradas por TCP como datos, después el TCP pasa el segmento al nivel de red que trabaja con IP. El protocolo IP realiza unos determinados servicios y añade otra cabecera, la unidad resultante (llamada datagrama en la terminología de TCPIIP) se pasa a los niveles inferiores. El nivel de enlace de datos añade una cabecera y una cola, y la unidad de datos (que ahora se denomina trama) se envía a la red, a través del nivel físico. Si la computadora B enviara datos a la computadora A, el proceso se invertiría y por supuesto, la dirección de las flechas cambiaría.

TCP/IP no tiene conocimiento de Io que realmente circula por la red, el gestor es libre de manejar la PDU de cualquier forma que considere necesaria. Sin embargo, en la mayoría de los ejemplos, la PDU Internet (datos y cabeceras) no cambia mientras se transmite por la subred. En la figura 1 vemos el papel del gateway, donde la unidad de datos atraviesa los niveles inferiores hasta llegar al nivel IP (de red). En ese nivel se toman las decisiones de encaminamiento basándose en la información de direccionamiento proporcionada por la computadora principal.

Después de tomar las decisiones de encaminamiento, el datagrama se envía al enlace de comunicaciones conectado con la subred apropiada (que consta de los niveles inferiores). El datagrama es reencapsulado para formar una PDU (denominada trama) en el nivel de enlace de datos, y se pasa a la subred siguiente. Como anteriormente se explico, esta unidad se mueve por la red de forma transparente, hasta que llega finalmente a la computadora destino.

La computadora B (destino) recibe el tráfico a través de los niveles inferiores e invierte el proceso que se realizó en la computadora A. Es decir, realiza el desencapsulado retirando las cabeceras en el nivel apropiado. Cada cabecera es utilizada por el nivel correcto para decidir las acciones a realizar, es decir, la cabecera correspondiente, gobierna las operaciones que se realizan en cada nivel.

La PDU creada por la aplicación de transferencia de archivos se pasa a la aplicacidn de transferencia de archivos que reside en la computadora B. Si las computadoras A y B fueran grandes (mainframes), esta aplicación seria seguramente un duplicado exacto del software de la computadora transmisora. Sin embargo, la aplicación puede llevar a cabo diversas funciones, dependiendo de la cabecera que reciba. Por ejemplo, los datos podrían pasarse a otra aplicación de la computadora B, no obstante, en muchos casos, el usuario de la computadora A sólo desea obtener los servicios de un protocolo servidor como en un sistema de transferencia de archivos, o un servidor de correo electrónico. Si ese fuera el caso, no sería necesario invocar ningún proceso de usuario final en la computadora B.

Para devolver los datos del servidor en la computadora B al cliente en la computadora A, los datos descienden por los niveles de B, pasan por la red, viajan de un gateway a otra, y ascienden por los niveles de A hasta el usuario final.

Page 32: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Protocolos relacionados

TCP/IP puede funcionar conjuntamente con una amplia variedad de protocolos. Los protocolos que se apoyan en TCP, son ejemplos de protocolos de nivel de aplicación que suministran servicios como transferencia de archivos, correo electrónico, servicios de terminales, etc. Los dos niveles inferiores representan los niveles físico y de enlace de datos y, como muestra la figura 1, se realizan con una amplia variedad de normas y protocolos. Existen otros protocolos que realizan la búsqueda de ruta y que permiten construir las tablas de encaminamiento que utiliza IP para transmitir el tráfico por una red.

Arquitectura del protocolos TCPllP

Para poder solucionar los problemas que van ligados a la comunicación de computadoras dentro de una red amplia, se tienen que tener en cuenta una serie de particularidades sobre la que ha sido diseñada TCP/IP:

D Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red, etc.)

D La comunicación no esta orientada a la conexión de dos computadoras, es decir, cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos computadoras.

D La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre que tipo de red trabajan.

D El uso de la red no impone ninguna topología en especial (distribución de las computadoras)

Este protocolo permite conectar diferentes sistemas. Es un modelo representado en cuatro capas, donde la capa de proceso o transporte incluye aplicaciones como Telnet y el protocolo de transferencia de archivos (FTP), es algo similar a las capas OS1 de aplicación y presentación, cuya misión principal, es la de proporcionar una comunicación directa entre entidades remotas. En el TCP/IP, ésta comunicación ya no se realiza salto a salto, porque el encaminamiento de paquetes de información a través de la red es función de la capa 3. De esta manera toda la red que sirve de medio de comunicación entre las computadoras queda totalmente oculta a las aplicaciones. Tiene además que introducir en la capa de proceso el concepto de puerto. Cuando enviamos una carta, no basta la dirección destino (calle, numero, ciudad, etc.) sino también a la persona a la que va dirigida. Este caso nos permite ejemplificar el proceso, no basta con saber la dirección IP destino, sino también el servicio al que va destinado, ya que hay varios servicios a los que puede ir destinado.

El anfitrión a anfitrión (TCP) es equivalente a las capas de sesión y de transporte. La capa Internet (IP) es similar a la capa de red de Osl. Por último, la capa de acceso a red es similar a la capa OS1 de enlace de datos y física.

Una de las características de IP, es que es un protocolo no fiable; no garantiza el orden de recepción ni la existencia o ausencia de duplicados, ni siquiera garantiza la recepción de los datos que envía. Estos problemas se dejan para que los resuelva la capa 4. Sin embargo, es importante resaltar que el protocolo TCP se encargara de solucionar todos los problemas anteriores, su objetivo fundamental es el establecimiento de un servicio fiable sobre una red de datagramas.

29

Page 33: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Operacibn de las capas

-+ Capa de Proceso

Constituye el nivel mas alto y a diferencia del modelo OSI, se trata de un nivel simple, en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos: FTP (File Tansfer Protocol) que proporciona los servicios necesarios para la transferencia de ficheros entre dos computadoras. Otro servicio sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol).

-. Capa de Anfitrión

Esta capa análoga al nivel cuatro de OSI, proporciona una comunicación extremo a extremo entre programas de aplicación. En esta capa, la PC remota recibe exactamente lo mismo que envío la PC origen. Divide la información que recibe de la capa de proceso en paquetes, le agrega los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino.

Para implementar el nivel de transporte de la capa se utilizan dos protocolos:

x UDP: Proporciona un nivel de transporte no fiable de datagramas, es decir, apenas agrega información necesaria para la comunicación extremo a extremo al paquete que envía al nivel inferior.

x TCP: Es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de información, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, perdida de paquetes, orden en que llegan los paquetes, duplicados, etc.) que gestiona el propio protocolo. Pero la complejidad de la gestión tiene un costo en eficiencia, ya que para llevarlas a cabo se tiene que aiiadir bastante información a los paquetes a enviar, debido a que los paquetes tienen un tamaño máximo, con más información para la gestión y menos que proviene de la aplicación. Por ello, cuando es más importante la velocidad que la fiabilidad, se utiliza el protocolo UDP a cambio TCP, y se asegura la recepción.

-. Capa de Internet

Es en esta capa donde se genera la red virtual Internet. Para ello coloca la información que le pasa la capa de proceso en datagramas IP, le agrega cabeceras necesaria para su capa y Io envía a la capa inferior. Es en esta capa donde se emplea el algoritmo de encaminamiento en la red virtual, así, al recibir un datagrama de la capa inferior decide en función de su dirección, si debe procesarlo y pasarlo a la capa superior, o bien, enacaminarlo hacia otra maquina (forwading). Para implementar esta capa se utilizan los siguientes protocolos:

x IP: Es el protocolo estrella de esta capa, no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden, o bien, duplicados. Es un protocolo no fiable, es decir, no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información de la capa superior y le aiiade la información necesaria para su gestión (direcciones IP, checksum)

I ICMP (Internet Control Message Protocol): Este protocolo proporciona un mecanismo de comunicación de información de control y de errores entre computadoras intermedias, por las que viajaran los paquetes de datos. Estos datagramas los suelen emplear las computadoras que hacen función de gateways o host para informarse de condiciones especiales en la red, como la existencia de una congestión, la existencia de errores (ejemplo: es inalcanzable una

30

Page 34: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

PC) y las posibles peticiones de cambios de ruta. Pero además se utiliza para notificar la alcanzabilidad de una maquina remota (Ping). Los mensajes de ICMP están encapsulados en datagramas IP.

I IGMP (Internet Goup Management Protocol): Este protocolo esta intimamente ligado al IP, se emplea en computadoras que usan el IP multicast (variante de IP que permite emplear datagramas con múltiples destinatarios).

+ Capa de acceso a red

Esta capa se limita a recibir datagramas de la capa superior y transmitirlos al hardware de la red.

Protocolo de resolución de direcciones

La interconexión de diferentes redes genera una red virtual en la que las computadoras se identifican mediante una dirección de red lógica, sin embargo, a la hora de transmitir información por un medio físico se envía y se recibe en direcciones físicas. Un diseño eficiente, implica que una dirección lógica es independiente de una dirección física, por Io tanto, es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas, de esta forma se puede cambiar la dirección lógica IP conservando el mismo hardware. De igual forma, se puede cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP. Para estas configuraciones existen estos protocolos:

x ARP (Address resolution Protocol): Cuando una PC requiere ponerse en contacto con otra, y no conoce la dirección IP, entonces necesita un mecanismo dinámico que permita saber la dirección física, entonces envía una petición ARP por broadcast (todas las computadoras). El protocolo establece que solo contestara a la petición, si ésta lleva su dirección IP. Así, sólo “responde” la PC a quién corresponda la dirección IP buscada con un mensaje que incluya la dirección física. El software de comunicaciones debe crear una base de direcciones IP - dirección física- para que la siguiente ocasión que se requiera hacer una transmisión, ya conozca la dirección.

I RARP (Reverse Address Resolution Protocol): Se utiliza este protocolo cuando la PC sólo conoce la dirección física y necesita conocer la dirección lógica; como ejemplo, cuando se accede a Internet con una dirección diferente por módem y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. El protocolo envía por broadcast una petición W R P con su dirección física para que un servidor pueda darle su correspondencia IP.

I BOOTP (Bootstrap Protocol): El protocolo W R P resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser más eficiente enviando mas información que la dirección IP. Se ha creado el protocolo BOOTP, éste, además de la dirección IP del solicitante, proporciona información adicional facilitando la movilidad y el mantenimiento de las computadoras.

31

Page 35: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

IV.l.l.- EL PROTOCOLO IP

La capa 3 de arquitectura TCPAP se encarga de generar una red virtual haciendo una conexión lógica entre sistemas finales. En ésta capa se consideran resueltos todos los problemas de los que se ocupan en la capa uno y dos, proporcionando una comunicación libre de errores que se generen en el medio físico. Así pues, una de las funciones más importantes de la capa tres, es el encaminamiento de la información desde el origen hasta el destino, para tal efecto, se debe establecer un conjunto de direcciones lógicas o de red, independientes de la tecnología de las computadoras involucradas en la comunicación. Esta se realiza salto a salto, hasta alcanzar el destino, por ello, cada nodo debe conocer la dirección de la red destino, así como la dirección del siguiente nodo intermedio.

Las funciones primordiales de la capa de Internet son las siguientes:

@ Generación de la red virtual. @ Plan de direccionamiento independiente de la tecnología 8 Encaminamiento de la información entre extremos 8 Detección de errores

Estructura de un datagrama IP

Consta de una cabecera con información necesaria para el funcionamiento del protocolo y una parte de datos que corresponde a la parte de los datos a transportar. La cabecera esta formada por una parte fija de 20 bytes y una parte opcional de longitud variable. Estos son los campos de la cabecera:

z Numero de versión: Todo datagrama IP lleva impreso el numero de versión del protocolo. Esto permite actualizar el protocolo de forma gradual a nivel mundial, permitiendo coexistir en un mismo momento diferentes versiones del protocolo. Si un nodo intermedio recibe un datagrama con una versión que no conoce, sencillamente lo descarta no siendo un error grave, ya que es un protocolo no fiable, evitando una interpretación errónea.

Longitud de cabecera: Debido que la cabecera tiene datos opcionales, debe ser capaz de separar correctamente la cabecera de los datos.

z Tipo de servicio: De acuerdo al valor de los bits de este byte se da el tipo de servicio. Los tres primeros bits nos indicaran la prioridad del datagrama, aunque en la practica apenas se utiliza en Internet. Los tres bits siguientes, son bandera que indican la calidad del servicio a ofrecer y llevan el nombre de D(delay, espera), T(troughput caudal), y R(reliabi1ity fiabilidad). Por ejemplo, si se tiene una comunicación interactiva y se quiere una respuesta rápida, se activa el bit D(delay). En cambio si se requiere enviar gran cantidad de información e importa más la rapidez de la transferencia que la brevedad de la respuesta, se pone el bit T (caudal) a 1. La red no asegura un mayor caudal pero si poder elegir entre varios caminos.

E Longitud total del datagrama: Como la cantidad de datos a transportar es variable, se debe saber la longitud total del datagrama. El campo destinado para la información tiene 16 bits, entonces el tamafio máximo del datagrama IP es de 64kb.

z Campos de fragmentación: Los bytes 5 y 8 se encargan de gestionar la fragmentación IP.

E TTL: Este es el campo de tiempo de vida (Time To Live). Este valor se va decrementando en cada salto del datagrama, de nodo en nodo. Cuando toma el valor O se elimina; esto no es un problema por ser un protocolo no fiable. Así, se elimina la posibilidad de que un datagrama circule por la red indefinidamente, originado por algún error en el encaminamiento.

Page 36: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

2 Protocolo: Este campo indica para quien a generado la información que transporta, de esta forma, el protocolo sabe a quien entregar.

z Checksum: Este campo lleva información redundante con el fin de certificar la integridad de los datos de la cabecera del datagrama.

E Campos opcionales: Se reserva espacio para campos que transporten información adicional. Con estos campos, los programadores pueden experimentar con nuevas funciones, Además de que se tiene la posibilidad de realizar registros de ruta (añadiendo los sistemas intermedios por los que ha pasado el datagrama), registros de tiempo (añadiendo tiempos intermedios), indicar en la cabecera la ruta a seguir, etc.

¿Por qué se fragmentan los datagramas?

La fragmentación consiste en la división de un datagrama en varios más pequeños. Para entender eso, primero se expone el concepto de MTU, utilizado por la capa de acceso a red.

Un datagrama IP no viaja "tal cual" por la red, sino toma la información del nivel superior y le añade cabeceras. Este es entregado al nivel inferior, al cual le agrega sus propias cabeceras para formar lo se llama una trama, que es lo que realmente viaja por la red convertida por el nivel físico en señales

electromagnéticas. Como en cada una de las redes por la que pasa la trama para llegar a su destino pueden utilizar tecnologías diferentes, entonces el tamaño máximo de la trama puede variar. Es ésta trama de tamaño máximo la que recibe el nombre de MTU (Maximum Transferable Unit). Como ejemplo más común tenemos la MTU de una Ethernet, que es de 1500 bytes.

Si el datagrama a enviar por IP es más grande que el MTU de la red por la que se quiere transmitir, es necesario fragmentarlo. Cuando se diseño IP, había la alternativa de hacer coincidir el datagrama con la MTU más pequeña que podría circular por la red, pero esto suponía un gran desperdicio de recursos de las redes capaces de transmitir tramas mayores.

Control de fragmentación

La tarea de fragmentar datagramas parece fácil, partirlos en trozos y después reenviarlos. Los problemas surgen a la hora de reensamblar los diferentes segmentos; se debe recordar que el protocolo IP tiene que reordenar los datagramas recibidos para reconstruir toda la información que le debe pasar a la capa superior. Por ello las cabeceras deben contener información que permitan una reconstrucción fiable, eliminando posibles duplicados y capaz de recuperar tramas perdidas.

En primer lugar, la entidad origen proporciona un valor al campo Identificador, y en el caso de tener que fragmentar un datagrama, los fragmentos quedaran asociados por el campo identificador, el cual compartirán todos. El campo identificador sirve para determinar a que segmentos pertenecen un mismo datagrama, pero no aporta la información necesaria para reensamblar los segmentos posteriormente. Para eso se emplea un campo llamado offset de 13 bits, para indicar la posición del datagrama en el fragmento. La razón por la que el offset sea de 13 bits, es que se pueden definir hasta 8192 fragmentos; como el fragmento más pequeño que puede definir es de 8 bytes, entonces en el peor de los casos, se tienen 8192 fragmentos de 8 bytes, lo que da el tamaño máximo de un datagrama IP, es decir, 64Kb. Pero además existen dos bits más de control de fragmentación:

x DF: Do'nt fragment (no fragmentar). Un valor a 1 indica que no se puede fragmentar más el datagrama. Un valor a O indica datagrama fragmentable.

z MF:More fragments (más fragmentos). Cuando esta a 1 indica que hay más fragmentos del datagrama original. Cuando esta a O indica que es el último fragmento del datagrama.

33

Page 37: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

La labor de reensamblado de fragmentos se realiza únicamente por la unidad destino. No tiene sentido que lo hiciera una PC intermedia, ya que no se garantiza que todos los datagramas pasen por la misma PC para llegar al destino. AI recibir un fragmento, la entidad destino pone un temporizador a la espera de completar un datagrama original, en caso de que pase un tiempo preestablecido (time out) y no se reciba el total del datagrama, éste se elimina.

Encaminamiento de fuente de IP

IP utiliza como parte de su algoritmo de encaminamiento, un mecanismo denominado encaminamiento de fuente, el cual permite que un protocolo de nivel superior (ULP) determine la forma en que el gateway encamine el datagrama. El ULP tiene la opción de pasar una lista de direcciones red al módulo de IP, ésta lista contiene los nodos intermedios que se van a visitar durante el encaminamiento del datagrama hasta su destino final. La última dirección de la lista es el destino final de un nodo intermedio.

Cuando IP recibe un datagrama, utiliza la dirección del campo de encaminamiento de fuente para determinar el siguiente salto intermedio. IP utiliza un campo puntero para averiguar la siguiente dirección, si la comprobación del puntero y de los campos de longitud indican que la lista se ha completado, el campo de dirección destino se utiliza para encaminamiento. El módulo de IP reemplaza entonces el valor de la lista de encaminamiento de fuente con su propia dirección, por supuesto, se debe que incrementar el puntero en el valor de una dirección (4 bytes) para que en el siguiente salto se pueda recuperar la siguiente dirección de IP de la ruta. Con esta solución, el datagrama sigue la lista de fuente dictada por el ULP y almacena también la ruta durante el camino.

Operaciones de encaminamiento

El gateway toma decisiones de encaminamiento, basándose precisamente en la lista de encaminamiento. Si la computadora destino reside en otra red, el gateway debe decidir la ruta de encaminamiento hacia la otra red. En cada gateway se mantiene una tabla de rutas que contiene la dirección del siguiente gateway a atravesar en el camino hacia la red de destino. Dicha tabla contiene una entrada por cada red alcanzable, las cuales pueden ser estáticas o dinámicas, aunque lo más normal es que sean dinámicas. El módulo de IP, realiza las decisiones de encaminamiento de todos los datagramas que recibe. La tabla de rutas, contiene una dirección IP por cada red alcanzable, y la dirección de un gateway vecino (es decir, un gateway directamente conectado a esta red). El gateway vecino es la ruta más corta hacia la red de destino.

El encaminamiento se basa en un concepto denominado mefrica de distancia. Este valor generalmente no es nada más que el número mínimo de saltos entre la pasarela y el destino final. La pasarela consulta su tabla de encaminamiento o intenta encontrar una dirección de red de destino (contenida en la cabecera) igual a una entrada de red contenida en la tabla de encaminamiento. Si no se encuentra, se descarta el datagrama, y se forma un mensaje de error que se devuelve a la fuente de IP (lo hace un protocolo adjunto denominado Protocolo de Mensajes de Control de Internet TICMPI). El mensaje contiene un código de "destino inalcanzable". Si se encuentra una dirección igual en la tabla de encaminamiento, el gateway lo utiliza para determinar el puerto de salida.

Encaminamiento relajado y estricto

IP proporciona dos opciones para el encaminamiento de los datagramas hasta su destino final. El encaminamiento relajado de fuente deja a los módulos IP, libertad para escoger los saltos intermedios que se deben realizar para alcanzar las direcciones obtenidas en la lista de fuentes. En cambio el encaminamiento estricto de fuente exige que los datagramas viajen sólo por las redes cuyas direcciones están indicadas en la lista de fuentes. Si no se puede seguir una ruta estricta, el IP de la computadora original recibe un mensaje de error. Ambos tipos de encaminamiento requieren que exista la característica de grabación de ruta

34

Page 38: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Opción de grabación de ruta

La opción de grabación de ruta funciona de la misma forma que el encaminamiento de fuente, con la característica de grabación que se menciono anteriormente. Esto quiere decir, que cualquier módulo de IP que reciba un datagrama debe añadir su dirección a una lista de grabación de ruta. Para que se lleve a cabo la operación de grabación de ruta, el módulo de IP receptor utiliza los campos de longitud y de puntero para determinar si hay espacio suficiente para grabar. Si la lista de grabación de ruta estuviera llena, el módulo IP simplemente envía el datagrama sin insertar su dirección. Si no estuviera llena, el puntero se utiliza para encontrar el primer intervalo de octeto libre, se inserta la dirección y el módulo IP incrementa el puntero hasta el siguiente intervalo.

Opción de marca temporal

Otra opción muy útil, es la posibilidad de incluir marcas temporales en los datagramas cuando atraviesan cada módulo de IP de la red. De esta forma, el gestor de red no sólo puede determinar la ruta del datagrama, sino también el instante en el que cada módulo de IP procesó el datagrama. Esto es muy útil para comprobar la eficacia de los gateways y de los algoritmos de encaminamiento. La marca temporal se basa en milisegundos (ms) de la hora universal (la hora de Greenwich). Lógicamente el uso de la hora universal no garantiza absolutamente que las marcas temporales sean completamente exactas, ya que los relojes de cada mequina pueden diferir ligeramente, no obstante, en la mayoría de las redes el uso de la hora universal en milisegundos proporciona un grado de precisión razonable.

Page 39: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

IV.1.2.- PROTOCOLO TCP

TCP reside en el nivel de transporte del modelo OS1 y situado entre IP y las capas superiores del protocolo TCPAP. Está diseñado para residir en las computadoras o en las máquinas que se ocupan de conservar la integridad de la transferencia de datos entre extremos; lo más común es que TCP resida en la computadora del usuario.

Como IP es un protocolo no orientado a conexión, es TCP quien se debe encargar de las tareas de fiabilidad, control de flujo, secuenciamiento, aperturas y cierres. Aunque TCP e IP están tan relacionados, que incluso se les denomine juntos TCPAP, TCP puede soportar otros protocolos, por ejemplo, protocolo no orientado a conexión como el IS0 8473 (Protocolo de Redes No Orientadas a Conexión o CNLP), incluso, los protocolos de aplicación como el Protocolo de Transferencia de Archivos (de siglas en inglés, FTP) y el Protocolo de Transferencia de Correo Simple (de siglas en inglés, SMTP) se apoyan en muchos servicios que proporciona TCP.

Principales características de TCP

TCP es un protocolo orientado a conexión. Esto quiere decir que TCP mantiene información del estado de cada cadena de datos de usuario que circula por él. El término utilizado en este contexto significa también que TCP es responsable de la transferencia de datos entre extremos por la red o redes hasta la aplicación de usuario receptora (o el protocolo de nivel superior). TCP es responsable de la transferencia fiable de cada uno de los caracteres (bytes u octetos) que recibe del nivel superior correspondiente. En consecuencia, utiliza números de secuencia y aceptaciones/rechazos. El término asociado con estos aspectos de los protocolos orientados a conexión, es el de circuito virtual.

El módulo TCP receptor, utiliza una rutina de checksum para comprobar la posible existencia de daños en los datos producidos en el proceso de transmisión. Si los datos son aceptables, TCP envía una aceptación positiva (ACK) al módulo TCP remitente. Si los datos han resultado dañados, el TCP receptor los descarta y utiliza un número de secuencia para informar al TCP remitente del problema. Como muchos otros protocolos orientados a conexión, TCP emplea temporizadores para garantizar que no transcurre un tiempo demasiado grande antes de la transmisión de aceptaciones desde el nodo receptor, y/o de la transmisión de datos desde el nodo transmisor.

TCP recibe datos de un protocolo de nivel superior de forma orientada a cadenas. Esto es diferente a muchos otros protocolos empleados en la industria. Los protocolos orientados a cadenas se diseñan para enviar caracteres separados y no bloques o tramas, datagramas, etc.. Los datos son enviados por un protocolo de nivel superior en forma de cadenas, byte a byte, cuando llegan al nivel TCP, los bytes son agrupados para formar segmentos. Dichos segmentos se transfieren al protocolo IP (o a otro de nivel inferior) para su transmisión al siguiente destino. La longitud de los segmentos la determina TCP, aunque el diseñador de un determinado sistema puede determinar la forma en que TCP toma su decisión.

Los realizadores de TCP que han trabajado con sistemas orientados a bloques, como los sistemas operativos de IBM, puede que tengan que modificar ligeramente su forma de pensar acerca de las prestaciones de TCP, ya admite el uso de segmentos de longitud variable, debido a su diseño orientado a cadenas, por tanto, las aplicaciones que trabajan normalmente con bloques de datos de longitud fija (una aplicación de gestión de personal que envíe registros de empleados de longitud fija o una aplicación de gestión de nóminas con registros de pago también de longitud fija) no pueden utilizar TCP para transmitir bloques fijos al receptor. El nivel de aplicación debe ocuparse de configurar los bloques dentro de las cadenas.

El protocolo TCP comprueba la duplicidad de los datos. En el caso de que el TCP remitente decida retransmitir los datos, descarta los datos redundantes. Estos podrían aparecer en la red por ejemplo, cuando el TCP receptor no acepta el tráfico de manera temporizada, en cuyo caso, el TCP remitente decidiría retransmitir los datos. Ademds de la capacidad de transmisión de cadenas, soporta también el concepto de función push. Esta función se utiliza cuando una aplicación desea asegurarse de que todos los

36

Page 40: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

datos que han pasado al nivel inferior, se han transmitido. Para hacer eso, gobierna la gestión del buffer de TCP; para obtener esta función, el protocolo de nivel superior envía una orden con un indicador de parámetro de push a 1 . Esta operación implica que TCP envía todo el tráfico almacenado en forma de segmento o segmentos hacia su destino.

Además de utilizar los números de secuencia para las aceptaciones, TCP los utiliza para la reordenación de los segmentos que llegan a su destino fuera de orden. Como TCP descansa sobre un protocolo no orientado a conexión, es bastante posible que en la red se creen datagramas duplicados. Pero también elimina los segmentos duplicados.

TCP emplea un esquema de aceptación inclusivo. Este esquema es un método muy sencillo y eficiente de aceptar tráfico, pero presenta una desventaja; supongamos que se han transmitido diez segmentos y debido a las operaciones realizadas durante el proceso de encaminamiento, llegan desordenados, TCP está obligado a aceptar sólo el mayor número de bytes contiguos recibidos sin error. No está permitido aceptar el byte de mayor número recibido, hasta que hayan llegado todos los bytes intermedios, por tanto, como en cualquier otro protocolo orientado a conexión, podría transcurrir el periodo de temporización de aceptaciones y el transmisor TCP, retransmitiría el tráfico no aceptado todavía. Esas retransmisiones podrían introducir una considerable sobrecarga en la red.

El módulo TCP receptor se ocupa también de controlar el flujo de los datos del transmisor, Io que es muy útil para evitar el desbordamiento de los dispositivos de almacenamiento y la saturación de la máquina receptora. La idea que utiliza TCP es algo poco usual en protocolos de comunicaciones. Se basa en enviar al dispositivo transmisor un valor de "ventana"; se permite que el transmisor envíe un número máximo de bytes igual al valor de su ventana. Cuando se ha llegado a ese valor, la ventana se cierra y el transmisor debe interrumpir el envío de datos. Además, TCP posee una facilidad muy útil que permite multiplexar varias sesiones de usuario en una misma computadora. Esta operación se realiza definiendo algunas convenciones para compartir puertos y sockets entre usuarios.

TCP proporciona transmisión en modo dúplex integral entre las entidades que se comunican, de esta forma la transmisión se puede efectuar en ambos sentidos, sin necesidad de esperar a la señal de indicación de cambio de sentido, necesaria en las transmisiones semidúplex. Además, TCP permite a los usuarios especificar niveles de seguridad y prioridades de las conexiones, aunque esas opciones no están incluidas en todos los productos TCP, están definidas en el estándar TCP.

37

Page 41: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Estructura o Segmento de TCP Estructura o Segmento de TCP

Puertos: Un segmento TCP empieza con la dirección de los puertos origen y destino. Cada pareja de puertos identifica una sola conexión.

N(S): Esto es el número de secuencia. TCP no numera los segmentos de cada conexión, sino los bytes que transmite, por tanto N(S) es en principio el primer octeto transportado. En recepción se emplea asentimiento múltiple, es decir, si asienta N se dan por asentados todos los anteriores a N.

Checksum: Información redundante para la detección de errores.

Hlen: La cabecera contiene una serie de campos fijos y variables. Conociendo la longitud de la cabecera, se puede separar la parte fija de la parte variable.

Ventana: La ventana TCP es variable controlada por el receptor, permitiendo un control de flujo en el nivel de transporte como se menciono anteriormente.

El campo de Flags: De acuerdo al valor de algunos bits de este campo, TCP actúa de una forma u otra.

38

Page 42: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

IV.2.- TÉCNICAS DE CONTROL DE ERRORES

En arquitectura de protocolos hay dos formas de afrontar los errores que pueden surgir del nivel inferior: la corrección de errores en destino o técnicas F E C (Forward Error Correction) y la detección de errores y petición de retransmisión o técnicas ARQ (Automatic Repeat Request). Las técnicas FEC requieren de mucha redundancia para detectar errores, pero no del canal de retorno para informar del estado de la recepción. Las técnicas ARQ requieren menos redundancia para detectar los errores, ya que no debe corregirlos, sólo detectarlos. Lo que hace el receptor, es enviar unos mensajes de asentimiento o A C K s (acknowledgement) al emisor. Si este no recibe un ACK que le confirme que los datos que envío se recibieron correctamente, pasado un cierto tiempo, considera que se han perdido y los vuelve a enviar. El empleo de esta técnica puede dar lugar a que se pierda el mensaje de confirmación o ACK, porque el emisor asume que sus datos no han llegado correctamente y volverá a enviar dando lugar a duplicados.

Con el fin de protegerse del problema de los duplicados, los protocolos asocian un numero de secuencia a sus mensajes, de esta forma, si reciben dos mensajes con el mismo numero de secuencia, saben que es un duplicado. La forma más elemental de utilizar números de secuencia es mediante el Protocolo de bit alternante, este utiliza un solo bit como número de secuencia, por lo tanto, sólo habrá mensajes numerados como O ó 1 de forma alternante. Este protocolo se llama de parada y espera, porque sólo permite enviar un mensaje cada vez sin recibir confirmación. El emisor envía un mensaje (“I”); pasado un tiempo, si no ha recibido confirmación, volverá a enviar el mensaje, si recibe confirmación, enviara el mensaje (“O”). En el caso de que se hubiera perdido el ACK y vuelve a recibir el mensaje “I”, el receptor reconoce que es un duplicado, ya que esta esperando el “O” reenviando el ACK.

El protocolo anterior supone una baja eficiencia, ya que obliga a esperar la recepción de un ACK para poder enviar el mensaje siguiente, esto debido a las largas distancias que puede recorrer un mensaje, además de los retardos que pueden sufrir. Para afrontar este problema, surge la idea de permitir que el emisor pueda emitir una serie de mensajes sin tener que esperar confirmación de los mismos. Este protocolo se llama Protocolo de ventana. Si se permite una ventana lo suficientemente amplia como para que vayan llegando los A C K s de los primeros mensajes enviados, se puede conseguir un flujo continuo de mensajes, además, si se permite un tamaño variable controlado por el receptor, este puede disminuir el tamaño de la misma cuando se encuentre saturado, limitando la velocidad de emisión de la fuente. El tamaño de la ventana es uno de los detalles más complejos con que se presenta el diseño de un protocolo.

39

Page 43: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

IV. MEDIOS DE TRANSMISIóN

El propósito de la capa física del modelo OSI, consiste en transportar el flujo original de bits de una PC a otra. Para ello, normalmente se utilizan varios medios físicos para realizar una transmisión, los cuales se describen a continuación.

PAR TRENZADO

Es uno de los más antiguos y altamente utilizados. Consiste en dos alambres de cobre aislados, en general de 1 mm de espesor. Los alambres se entrelazan en forma helicoidal como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor (dos cables constituyen una antena simple, en tanto que un par trenzado no).

Su uso más común es en el sistema telefónico, sin embargo también se ocupa en las redes. La distancia máxima que puede recorrer una señal sin llegar a distorsionares es de varios kilómetros sin necesidad de amplificar las señales, pero si es necesario incluir repetidores en distancias más largas. Cuando hay muchos pares trenzados colocados paralelamente, que recorren distancias considerables, como el caso de los cables de un edificio de departamentos que se dirigen a la oficina de teléfonos, éstos se agrupan y se cubren con una malla protectora. Los pares dentro de estos agrupamientos podrían sufrir interferencias mutuas si no estuvieran trenzados.

El cable trenzado puede utilizarse tanto en transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabitsls en distancias de pocos kilómetros, debido a su adecuado comportamiento y su bajo costo. Los pares trenzados se utilizan ampliamente, y es probable que su presencia permanezca por muchos años.

CABLE COAXIAL DE BANDA BASE

Hay dos tipos de cable coaxial que se utilizan con frecuencia, uno de ellos es el cable de 50 ohms que se utiliza en la transmisión digital, en tanto que el otro, el de 75 ohms, se emplea en la transmisión analógica. El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante, el cual a su vez, está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.

El cable coaxial permite un gran ancho de banda y un excelente inmunidad al ruido. El ancho de banda depende de la longitud del cable; por ejemplo, para un cable de 1 km, es factible obtener velocidades de hasta 10 Mbps, y en cables de longitud menor, velocidades superiores. Los cables coaxiales son utilizadas para redes de área local y para transmisiones de larga distancia del sistema telefónico.

Existen dos formas de conectar un cable coaxial, mediante una unión T, donde se corta el cable y conecta en sus dos terminales, además de conectarse a la PC. La segunda forma se le conoce como vampiro, que es un orificio con un diámetro y profundidad muy precisa, que se perfora en el cable y que termina en el núcleo mismo. En este orificio se atornilla un conector especial que lleva a cabo la misma función de la unión T, pero sin la necesidad de cortar el cable en dos.

40

Page 44: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

CABLE COAXIAL DE BANDA ANCHA

Este sistema considera la transmisión analógica en el cableado que se utiliza comúnmente en el envío de la señal de televisión por cable, y se le denomina banda ancha. Aún cuando el término banda ancha se refiere a frecuencias superiores a los 4 Khz, el significado de éste término en el mundo de las redes, está asociado a las redes de cables utilizados para la transmisión analógica.

Una diferencia importante entre sistemas de banda ancha y banda base, es que para los primeros se necesitan amplificadores que refuercen la señal en forma periódica. Tales amplificadores sólo pueden transmitir en una sola dirección, de tal manera que si existen computadoras en dirección opuesta a la señal del amplificador, considerando como base la salida de una PC que envía, la información no llegará. Para la solución de este problema se han desarrollado dos tipos de sistemas de banda ancha: el del cable dual y el del sencillo.

Se ha discutido mucho sobre la elección entre los sistemas de banda base y banda ancha. La instalación del sistema de banda base es muy simple, económica, utiliza interfaces baratas y ofrece un solo canal digital, con una velocidad de transmisión de datos de aproximadamente 10 Mbps sobre una distancia de 1 km y empleando un cable coaxial sin recubrimientos. Para la mayoría de las aplicaciones de comunicación de datos, los sistemas de banda base resultan muy adecuados. Los sistemas de banda ancha necesitan de ingenieros muy experimentados en radio frecuencia, para planear la distribución adecuada del cable y amplificadores, así como la instalación del sistema. Aademás se requiere de la presencia de personal capacitado para mantener el sistema y para que periódicamente sintonicen los amplificadores. El repetidor central también necesita mantenerse en buen estado, porque un falló lleva a la desconexión del sistema. Por otro lado, la interfaz de banda ancha, es generalmente más costosa, que la del sistema de banda base.

FIBRA ÓPTICA

No siempre la comunicación óptica se realiza mediante cable, también se emplea el aire como medio. La transmisión de datos por rayos infrarrojos, láser, microondas o radio, no necesitan de ningún medio físico.

Aún cuando es un buen medio de físico de transmisión existen circunstancias donde no Io es. Por ejemplo, una aplicación común en donde el recorrido de un cable o fibra óptica resulta en general indeseable, es en el tendido de una LAN por varios edificios localizados en una escuela u oficinas de un centro empresarial, o bien, en un complejo industrial. En el interior de cada edificio puede utilizarse cobre o fibra, pero para las conexiones que se hagan entre los edificios, necesitan hacerse excavaciones en las calles para construir una zanja adecuada en la que se pueda depositar el cable. Esto genera en el mejor de los casos, un gasto significativo. La alternativa puede ser, colocar en el techo de cada edificio ( o en una ventana), Io que resulta muy económico, fácil de llevar a cabo y casi siempre estará permitida su realización, colocar antenas de recepción/transmisión.

41

Page 45: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

REDESDEÁREALOCAL

También llamada red de acceso, porque se utiliza para tener acceso hacia una red de área extendida. E s una red de comunicaciones utilizada por sólo una organización en una distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio en disco duro, impresoras, CD- ROM, etc..

I . TOPOLOGiAS

El término topología lo vamos a entender como la forma en que están conectados los nodos para comunicarse; existe una lógica y una física. La física corresponde a la disposición física de la red, es decir, como están conectados los nodos unos con otros. La lógica, es el método que se usa para comunicarse entre nodos y/o la ruta que toman los datos entre los diferentes nodos.

El diseñador de una red tiene tres objetivos al establecer la topología de la misma:

1. Proporcionar la máxima fiabilidad a la hora de establecer el tráfico (por ejemplo, mediante encaminamientos alternativos).

2. Encaminar el tráfico, utilizando la vía de coste mínimo entre las ETD (estación de trabajo) transmisor y receptor (no obstante, a veces no se escoge la vía de coste mínimo, porque otros factores como la fiabilidad, pueden ser más importantes).

3. Proporcionar al usuario el rendimiento óptimo y el tiempo de respuesta mínimo.

AI hablar de redes, el concepto de fiabilidad hace referencia a la capacidad de enviar los datos correctamente (es decir, sin errores) entre los ETD. Involucra la posibilidad de recuperación de errores o de datos perdidos en la red, por motivos de fallos en el canal. La fiabilidad también tiene que ver con el mantenimiento del sistema: pruebas diarias, relevo de componentes defectuosos o en fallo manifiesto, y aislamiento de fallos en caso de aparecer problemas. Si algún componente es causa de problemas, el sistema de diagnóstico de la red debería buscar rápidamente el fallo, encontrarlo, y si es posible, aislar el componente de la red.

La segunda meta al establecer una topología de red, es proporcionar el camino de coste mínimo entre los procesos de aplicación que residen en los ETD, para ello es necesario lo siguiente:

1 . Minimizar la longitud real del canal entre los componentes que se comunican, para lo cual se debe encaminar el tráfico pasando por el menor número posible de componentes intermedios.

2. Proporcionar el canal más barato para una aplicación determinada, por ejemplo, para transmitir datos de baja prioridad, utilizar una línea telefónica conmutada, que es más barata que utilizar un canal por satélite de alta velocidad.

El tercer objetivo de interés al establecer una topología, es proporcionar el mínimo tiempo de respuesta y el máximo rendimiento. Para minimizar el tiempo de respuesta, hay que procurar minimizar el retardo entre la transmisión y la recepción de datos entre ETD. Esto es especialmente importante para sesiones interactivas entre aplicaciones de usuario. El rendimiento tiene que ver con la transmisión de la máxima cantidad de datos en un periodo determinado.

42

Page 46: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Las topologías más comunes son:

1. BUS.

La topología Horizontal o en Bus, es una disposición muy popular en redes de área local, la cual se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro, y el cual se conecta a cada nodo. El cable puede ir por el techo o las paredes, siempre y cuando sea un segmento continuo.

El control del tráfico entre las ETD es relativamente simple, ya que permite que todas las estaciones reciban la transmisión, es decir, cada estación puede difundir la información a todas las demás. El principal inconveniente de esta topología, es que habitualmente sólo existe un Único canal de comunicaciones, al que se conectan todos los dispositivos de la red. En consecuencia, si falla dicho canal, la red deja de funcionar. Algunos fabricantes suministran un canal redundante, que se pone en funcionamiento en el caso de fallo en el primer canal. En otros casos, se proporcionan procedimientos para evitar los nodos que fallan. Otro problema que presenta esta configuración, es la dificultad de aislar los componentes defectuosos conectados al bus, debido a la ausencia de puntos de concentración.

IBM Compatlble Laser printer

IBM Compatible

TERMINADOR

IBM Compatible IBM Compatible

Diagrama de topología Bus

2. ESTRELLA.

La topología en estrella es otra estructura ampliamente utilizada en sistemas de comunicación de datos. Una de las principales razones para su uso es fundamentalmente histórica. La red en estrella fue muy utilizada durante los años 60 y 70 (es de las más antiguas) debido a que era sencilla de controlar, porque el software no es complicado y el flujo de tráfico es simple. Todo el tráfico surge del centro de la estrella; un nodo central típicamente un hub o concentrador, controla completamente los ETD conectados a él. Es, por tanto, una estructura muy semejante a la estructura jerárquica, con la diferencia de que la estructura en estrella tiene mucho más limitadas las posibilidades de procesamiento distribuido.

El nodo central es el responsable de encaminar el tráfico entre los otros componentes. Es también responsable de ocuparse de los fallos. La localización de averías es relativamente simple en redes en estrella, ya que es posible ir aislando las líneas para identificar el problema. Sin embargo, como sucedía en la estructura jerárquica, la red en estrella sufre de los mismos problemas de fallos y cuellos de botella,

43

Page 47: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

debido al nodo central. Algunas redes en estrella diseñadas en los anos 70, sufrieron serios problemas de fiabilidad debidos al carácter centralizado de la red. Algunos sistemas poseen un nodo central de reserva, lo que incremento considerablemente la fiabilidad del sistema,

Laser pnnter

Diagrama de topología Estrella

3. ANILLO.

Cada computadora se conecta en forma de anillo (tanto la topología física como la lógica es una estrella). La topología física muestra que cada computadora se conecta a un dispositivo central y parece una estrella. La ruta seguida por los datos de una computadora a otra ilustra que la topología lógica es de anillo.

La topología en anillo recibe su nombre del aspecto circular del flujo de datos. En muchos casos, el flujo de datos va en una sola dirección, es decir, una estación recibe la señal y la envía a la siguiente. La topología en anillo es muy atractiva, debido a que los cuellos de botella son mucho más raros, además, la lógica necesaria en una red de este tipo es relativamente simple, las tareas que debe realizar cada componente son aceptar los datos, enviarlos al ETD conectado con éI, o bien, enviarlos al siguiente componente intermedio en el anillo. Pero como todas las redes, el anillo tiene también sus inconvenientes, el principal de ellos, es que un Único canal une a todos los componentes del anillo, si falla el canal entre dos nodos, falla toda la red. En consecuencia algunos sistemas incorporan canales de reserva; en otros casos se proporciona la posibilidad de evitar el enlace defectuoso, de forma que la red no quede fuera de servicio. Otra solución puede ser utilizar un doble anillo.

44

Page 48: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

- \ Laser pnnter

Token Ring IBM Compat!ble IBM Comoatlble

/ \ A

IBM CornDatlble

IBM Compatible

IBM Compatible

Diagrama de topología de Anillo

4. ÁRBOL.

Combinación de la topología de Bus y Estrella. Esta topología es una de las más comúnmente utilizadas hoy en día, ya que el software para controlar la red es relativamente simple, y la propia topología proporciona un punto de concentración para control y resolución de errores. En la mayor parte de los casos, el ETD de mayor jerarquía (raíz) es el que controla la red. En algunos diseños, el concepto de control jerárquico se distribuye, ya que se proponen métodos para que algunos ETD subordinados controlen los ETD por debajo de ellos en, es así como se reduce la carga del procesador central.

Aunque la topologia de árbol (o jerárquica) es atractiva desde el punto de vista de la simplicidad de control, presenta problemas serios de cuellos de botella. El ETD situado en la raíz del árbol que típicamente es una computadora de altas prestaciones, controla todo el tráfico entre los ETD. El problema no son sólo los cuellos de botella, sino también la fiabilidad. En el caso de un fallo en la máquina situada en la raíz, la red queda completamente fuera de servicio, a no ser que otro nodo asuma las funciones del nodo averiado. No obstante, la topología de árbol se ha utilizado ampliamente en el pasado, y continuará utilizándose en el futuro, además de que permite una evolución simple hacia redes más complejas, ya que es muy sencillo añadir nuevos elementos.

La palabra "árbol" es adecuada, ya que la topología recuerda físicamente a un árbol. La raíz sería el nodo principal, y las ramas los nodos secundarios. En este punto puede ser interesante determinar si se puede dibujar una topología en forma de árbol para alguna actividad diaria. Un ejemplo muy típico, es la estructura jerárquica de cualquier centro de trabajo. En realidad, las ventajas y desventajas de las redes de comunicación de datos de árbol, son las mismas que las de una estructura jerárquica de un centro de trabajo. Líneas de autoridad muy claras con cuellos de botella muy frecuentes en los niveles superiores, y a menudo, delegación insuficiente de responsabilidades.

45

Page 49: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

U IBM CornpaOMs

Laser pnnier

Diagrama de topología Árbol

46

Page 50: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

II. ESTANDARES

Los más comunes son: Ethernet, Token Ring y ARCnet. Tanto Ethernet como Token Ring están respaldados por el IEEE, mientras que ARCnet por ANSI.

11.1. ETHERNET

A éste estándar también se le conoce como IEEE 802.3, y es el más común en las LAN’s. Emplea una topología lógica de Bus y física de Estrella o Bus, una velocidad de transmisión de 10 Mbps. El método de transmisión de datos es CSMNCD (Acceso múltiple con detección de portadora y detección de colisiones), esto consiste en que antes de que un nodo envíe información, primero detecta si alguno está transfiriendo, si está libre el canal, envía. En el caso de que dos nodos envíen al mismo tiempo y haya colisión, esperarán un tiempo aleatorio antes de volver a realizar el envío.

La topología lógica de Bus permite que cada nodo tome su turno en la transmisión de información a través de la red. Así si la falla en un solo nodo, no hace que falle la red completa. Aún cuando CSMNCD es una forma rápida y eficiente para transmitir datos, una red muy cargada podría llegar a saturarse, conforme más nodos tratan de transmitir información, más aumenta la posibilidad de colisiones y se reduce de modo importante la eficiencia, sin embargo, bien diseñada la red, la saturación pocas veces es preocupante.

Dentro del estándar de Ethernet existen 3 tipos: 10BASE5, lOBASE2 y IOBASE- T (definidos por el cable, especificaciones de longitud y la topología física).

El tipo de par trenzado IOBASE - T Consiste de una topología física de estrella; cada nodo se conecta a un concentrador por medio del cable UTP. Este tipo de red permite que en caso de falla de un nodo, no dañe a la totalidad de la red, además de que el cable es más barato y fácil de operar. El conductor consiste en pares trenzados entre ellos.

El tipo thicknet 10BASE5 Es el tipo más antiguo que existe. Tiene un estándar de topología física de Bus, que consiste en un segmento de cable de red con terminadores en los extremos, que incluyen una resistencia que disipa la señal y no permite que se refleje. La tarjeta adaptadora de red se conecta aun transmisor/ receptor (transceiver) externo, por medio de un cable de suspensión. El transeiver se conecta al segmento de cable de red y sirve para transmitir y recibir datos. Trabajar con este tipo de cable es relativamente difícil, sin embargo, por ser la más antigua y única hace tiempo, es que persisten estas redes.

El tipo Thinnet lOBASE2 Consiste en una topología física de Bus, donde la tarjeta esta conectada directamente al segmento de red, a diferencia del tipo thincknet, y El transceiver está localizado en la tarjeta. Este tipo es muy común en redes muy pequeñas, ya que es el método menos caro para poner en servicio una red Ethernet cuando son pocos nodos. Además, es menos susceptible a la interferencia eléctrica que el par trenzado, sin embargo, tiene una gran desventaja, en caso de ruptura en cualquier parte del cable, deja de funcionar la red.

ETHERNET Método de acceso al medio

Se ha dicho que los trabajos que condujeron al desarrollo del método CSMNCD de acceso aleatorio a una red local, fueron realizados por la corporación Xerox [METC]. Su sistema llamado Ethernet, más tarde se desarrolló como una especificación detallada con la intervención conjunta de Digital

47

Page 51: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Equipment Coporation, Intel y Xerox [ETHE]. El estándar IEEE 802.3 CSMNCD para redes locales es casi idéntico [IEEE 1983~1.

Los diferente métodos de acceso de la familia IEEE 802 de estándares de redes locales que incluyen el método de acceso 802.3 CSMAICD, están diseñados conforme al Modelo de Referencia 03, y encajan en la capa física y en parte de la capa de enlace de datos de ese modelo. El estándar de acceso, ya sea CSMNCD, paso de señal en línea común, paso de señal en anillo o cualquier otro, especifica los formato y los protocolos usados por una subcapa de control de acceso al medio, que pertenece tanto a la capa de enlace de datos, como a la capa física. Todos los estándares de acceso se comunican a su vez con las capas más altas de OS1 a través de un estándar de control de enlace lógico. IEEE 802.2 que constituye el remanente de la capa de enlace de datos, de acuerdo con los lineamientos del estándar OSI, el control de enlace lógico usa los servicios de la subcapa de control de acceso al medio, a fin de servir a una red y a otras capas superiores. El control de enlace lógico realiza aquellas funciones de control de enlace de datos independientes tanto del medio como del control de acceso de éste.

Recordar que el protocolo CSMNCD llena las siguientes características

1 . Detección de portadora, sólo se transmite cuando no hay energía en el medio. 2. Detección de colisión durante la transmisión, al detectar una colisión, la transmisión se aborta y

reprograma.

¿Cómo se implantan estos mecanismos de acceso en Ethernet (o en el estándar CSMNCD)?

La capa física es responsable de detectar el tráfico en el medio e indicarlo a través de una señal de detección de portadora al control de acceso al medio. Esta capa también compara la señal en el medio con la señal que se genera en el caso de una transmisión, y emite a su vez, una señal de detección de colisión si hay indicios de contienda (interferencia) en el canal. Estas funciones son realizada por la subcapa de acceso, al canal de la capa física. El bloque de acceso de transmisión al canal, genera la señal de detección de colisión. Para generar la señal de detección de portadora se usan los bloques de acceso de recepción al canal y de acceso de transmisión al canal. Ambas señales son interceptadas por la subcapa de control de acceso al medio de enlace de datos. Además de la detección de la dos señales, colisión y portadora, el bloque de acceso al canal transmite bits hacia el medio y a su vez los recibe de éste. El bloque de transmisión de datos codificados de la capa física de datos, codifica mediante el código Manchester los bits de datos en forma de onda binaria DC-cero. En este esquema de codificación, se usa la primera mitad del intervalo de bit para transmitir el complemento lógico. Las funciones de codificación/decodificación Manchester, son realizadas por los bloques de codificación de datos transmitidos y de decodificación de datos recibidos de la capa física. Estos bloques también se encargan de generar y eliminar un patrón de 64 bits llamado preámbulo, el cual precede a la trama que se halla en transmisión real, y que se usa para fines de sincronización [ETHE].

11.2. TOKEN RING

También llamado IEEE802.5, fue ideado por IBM principalmente; opera a una velocidad de 4 ó 16 Mbps. Este estándar emplea una topología lógica de anillo y física de estrella. La tarjeta adaptadora de red se conecta a un cable y este a su vez al hub central llamado MAU (acceso a multiestaciones). Si se conectan las MAU de diferentes anillos, aparece como un solo anillo.

El Token Ring se basa en un esquema de paso de señales (Token pasing). Se puede pensar en el token como en una forma de obtener acceso a la red; la computadora que esté en posesión del token tiene autorización para transmitir su información a otra, cuando termina, el token pasa a la siguiente computadora del anillo. Si tal computadora tiene que enviar información, acepta el token y procede, caso contrario, el token pasa a la siguiente computadora del anillo y el proceso continúa.

48

Page 52: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

La MAU se salta automáticamente un nodo de red que no esté encendido. Sin embargo, dado que cada nodo de una red token ring examina y luego retransmite el token, un nodo con mal funcionamiento puede hacer que deje de trabajar toda la red. Por ello, este método de acceso es menos eficiente que la C S M N C D de Ethernet en redes con poca actividad, pues requiere sobre carga adicional, pero conforme aumenta el tráfico, el token ring tiende a ser más eficiente. Esto se debe a que evita las colisiones comunes del esquema C S M N C D y que dan como resultado tener que volver a enviar los datos.

TOKEN RING Método de acceso al medio

El paso de señal en anillo también ha sido estandarizado como un método de acceso por el comité IEEE 802.5, y aparece como el estándar IEEE 802.5. El estándar está basado en la técnica de paso de señal en anillo, que tiene un concepto muy simple. Una estación recibe el permiso para transmitir por conducto de una trama especial llamada señal; Una vez que lo hace, pasa la señal a la estación que está en condiciones de recibirla.

Aun cuando el esquema de paso de señal de anillo es descentralizado, requiere una acción de supervisión para restablecerse de los problemas posibles en el paso de la señal. Por ejemplo, la señal se puede perder (esto puede ocurrir cuando se inicia la operación del anillo, o cuando se corrompen uno o más bits en la señal misma; una falla en el campo del delimitador de principio DP podría causar este problema).

Una señal ocupada puede circular indefinidamente (el bit S puede ponerse en uno por el ruido). Para recuperarse de éstos y otras posibles problemas, a una de las estaciones en el anillo se le asigna la función de monitor activo. Cada estación tiene la capacidad de funcionar como monitor; se debe procurar que cada estación detecte la posible falla del monitor activo y que una de las demás estaciones la reemplace, dado el caso. El monitor activo se vale de marcadores de tiempo y del bit M en el campo C A de una señal o trama. Para recuperarse de fallas de señal, y de algunas fallas de trama, al recibir cada señal o trama válida, el monitor reajusta un marcador de tiempo W X . AI expirar este marcador sin haberlo reajustado, se transmiten continuamente tramas especiales de depuración para indicar a todas las estaciones que cambien a estado repetidor y libren el anillo de posibles residuos. El monitor procede entonces a transmitir una señal nueva.

Todas las tramas y señales se envían con el bit M en el campo CA, puesto en O. AI pasar a través de la estación monitor, este bit se pone en 1 para todas las tramas y señales con prioridad superior a la mínima. Las otras estaciones repiten el bit tal y como fue puesto. Una señal o trama que llega al monitor con el bit M puesto en 1 se considera como no válida y se elimina, en algún momento futuro se envía una nueva señal. Así, la operación del bit M impide que las señales y tramas continúen circulando indefinidamente.

Todos los aspectos del protocolo de acceso de paso de señal en anillo se llevan a cabo en la subcapa de control de acceso al medio. La capa física recibe bits, uno a la vez, del control de acceso al medio, los codifica y los transmite por el medio. También realiza la operación inversa, tomando símbolos del medio, decodificándolos y enviándolos al control de acceso al medio. El procedimiento de codificación especificado por el estándar de paso de señal en anillo, es la codificación Manchester diferencial. Este método de codificación es diferente de la codificación Manchester antes descrita. En la codificación Manchester diferencial se usan dos polaridades para manejar la información binaria, y las transiciones se siguen llevando a cabo en el punto medio del intervalo binario. En el caso de un bit 1 , la primera mitad del intervalo binario tiene la misma polaridad que la segunda mitad del intervalo anterior. En el caso de un O , se suscita una transición al principio y a la mitad del intervalo binario.

49

Page 53: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

11.3. ARCNET

Producida en los años setenta por Datapoint Corporation, la red de cómputo de recursos conectados (ARCnet) es un estándar aceptado por la industria, aunque no lleva número de estándar IEEE. En octubre de 1992, ANSI reconoció a ARCnet como estándar formal, Io que hizo parte de su estándar de LAN ANSI 878.1. ARCnet Soporta una velocidad de transferencia de datos de 2.5 Mbps y usa una topología lógica de Bus, con una ligera variación de la topología física de estrella. Cada nodo de la red está conectado a un concentrador pasivo o activo.

A través de los años, se han producido diversas variaciones del estándar ARCnet, incluyendo la de Bus lineal, que usa una topología física de Bus, y la de par trenzado, que usa cable UTP. Estas variaciones mejoran la ya flexible naturaleza del estándar ARCnet y permiten que los nodos de la red sean configurados en casi cualquier topología física.

ARCnet se basa en un esquema de paso de señal (Token passing) para administrar el flujo de datos entre los nodos de la red. Cuando un nodo esta en posesión del Token, puede transmitir datos, todos los nodos, a excepción del receptor pretendido, pasan por alto los datos. En ARCnet no suceden colisiones que suelen darse en esquemas como CSMNCD, por Io tanto, ARCnet es menos susceptible a la saturación que Ethernet.

Este estándar ya no es usado, dada su baja velocidad (2.5 Mbps contra los 10 Mbps de Ethernet).

50

. ..

Page 54: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

COMPARATIVO DE ESTANDARES

El propósito de esta sección, es presentar las ventajas y desventajas de los tres estándares que en el tema anterior se exponen, para que pueda ser referencia para la toma de decisión ern el diseño. En el caso del diseño de la red local de datos de la ALJl - Querétaro, quiero aclarar, que el caso del estándar no es posible cambiarlo; el estándar que opera actualmente es Ethernet, pero me parece que en cualquier proceso de análisis es importante realizar un esquema de comparación, para identificar el producto que más cubre las necesidades.

El Ethernet puedo decir por experiencia, que es el más común y por lo tanto, existe una mayor información sobre su implementación. E s un tipo de red que existe en varias empresas u oficinas. Las ventajas y desventajas son:

Ventajas 1. Fácil de instalar. 2. Cuando se desconecta un nodo, no se cae un segmento o la red, sin embargo, si se desconecta un

concentrador, separa las redes y puede causar algunos problemas, dependiendo de donde se desconecto el cable.

Desventajas 1. El método de acceso al medio es de los que más colisiones provocan. 2. No puede soportar muchos nodos, a menos que se convierta en varias subredes formando una red,

unidas a través de router S o bridges.

El Token Ring es un estándar de red poco usado en México, existe sin embargo en ciertos departamentos de sistemas de bancos y aquellas empresas que tienen algún tipo de acuerdo tecnológico con IBM. Las ventajas y desventajas que presenta son

Ventajas 1. E s muy rápida la comunicación. 2. No se requiere mucho cable. 3. En caso de crecer la red, es más factible agregar nodos sin afectar la operación. 4. Puede tener gran cantidad de nodos y funcionar sin problemas, inclusive, se recomienda cuando la red

5. El cable coaxial es menos susceptible a crear campos electromagnéticos, cuando se coloca cerca de local va a tener arriba de 1 O0 nodos.

aparatos eléctricos o electrónicos.

Desventajas 1. Requiere de mucha atención del personal de redes. 2. En caso de falla de un nodo, se cae todo un segmento, o la red completa. 3. Es más fácil de sabotear la operación de la red, desconectando una computadora de la tarjeta de red

del CPU.

El ArcNet en un estándar de red lento, sin embargo, los proveedores han hecho fuertes inversiones para ponerlo a la par con las Ethernet o Token Ring. Las ventajas y desventajas que presenta son:

Ventajas 1. Es un tipo de red muy flexible a realizar ciertas modificaciones al diseño. 2. No tiene tantas colisiones, por usar un esquema de paso de señal.

51

Page 55: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Desventajas 1. Poca información técnica. 2. Demasiado lenta la transferencia de información. 3. Con topología de Bus, por lo tanto, es fácil que se caiga la red al fallar un nodo. Aunque también existe

la de topología estrella.

En base a lo anterior, es que considero que la mejor opción es Ethernet. En punto posterior explico y justifico tal conclusión.

52

. ' .

Page 56: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

La red de datos de la ALJl - Querétaro operará con 58 nodos de datos, que sirven para impresoras, computadoras y servidores. Se prevé un crecimiento a largo plazo de un mínimo de 5 y un máximo de 1 O nodos, basado en las políticas de racionalización de presupuesto que establece la Secretaria de Hacienda, lo que implica que no se van a crear plazas para la administración. Sin embargo, puede ser necesario para el personal de servicio social, inclusive, pensando en una reestructuración de espacios, y por lo tanto, se conecten al nodo más próximo. Bajo esta premisa, la red operará en un caso extremo, con 68 nodos.

El estándar de Ethernet es bueno cuando son menos de 100 nodos, como el caso que me ocupa. Comparando contra Token Ring, se tiene la desventaja de que es menor el ancho de banda, Io cual implica que la velocidad de transferencia es menor en Ethernet. Para minimizar ese efecto, se utilizan concentradores de 100Mbps y no de IOMbps, además, colocando un Lan Switch a la conexión del ruteador y los servidores. El Lan switch cascadea a los concentradores, pareciendo una estrella que en cada punta tiene un concentrador y el centro es el Lan Switch precisamente. Como recomendación adicional a los administradores de red, es mejor utilizar en las computadoras cliente el sistema operativo Windows workstation que Windows 95 o 2000. Debo aclarar que el sistema JUPITER no opera con ese sistema, por ello no fue posible aprovechar tal ventaja.

Además es importante resaltar un punto vital, una vez instalada la red, la administración de la misma, recaerá en el departamento de informática, el cual esta compuesto por dos personas. Las actividades son bastantes y por Io tanto, es necesario que la red sea muy estable. Considerando esto, Ethernet es un tipo de red muy estable y que requiere poca atención de parte del staff.

La distancia es corta entre el nodo y el concentrador, el punto más lejano se ubica aproximadamente a 30 mts, por lo tanto el cable UTP categoria 5, permite transmitir la señal sin distorsión (la mayor distancia en la que puede transmitir es de 185 mts). El cable coaxial aún cuando tiene un ancho de banda más grande, además de ser menos sensible a campos electromagnéticos, no es operable en esta oficina por razones estéticas, y por que dentro de nuestro diseño se establece el uso de concentradores cuyos nodos son para cable UTP, ya que son más baratos, entre otras cosas.

53

Page 57: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

FASE 111 IMPLEMENTACIÓN

54

Page 58: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

BITÁCORA DE ACTIVIDADES

Siempre llevar una bitácora, permite al staff responsable de la operación y administración de la red posteriormente, detectar fallas mucho más fácilmente, además de ser un documento importante para especificar las actividades que desarrollé dentro del proyecto, y así establecer los criterios al asesor, a efecto de la evaluación del Proyecto terminal I I , de tal manera que cuando se revise el funcionamiento de la red, exista una clara definición de mi participación.

Participé en este proyecto desde que inicio, hasta que se realizaron las pruebas respectivas, para asegurarse del óptimo funcionamiento de la red. Más específicamente mis actividades fueron las siguientes:

1.

2.

3.

4.

5.

6.

7 .

8.

9.

Determinar el diseño del cableado de acuerdo al espacio físico donde se van a instalar las nuevas oficinas de la ALJl -Querétaro.

Hacer un análisis de necesidades de nodos de datos.

Determinar la ubicación física del rack.

Realizar pruebas por nodo.

Eliminar cableado provisional.

Configurar las computadoras cliente y Reorganizar la asignación de direcciones IP.

Configurar en cada computadora cliente, el entorno de red y el acceso a Intranet.

Optimizar los servicios de NT y de Exchange, a través de cambiar los paramétros de configuración.

Realizar pruebas de comunicación con el router (se utiliza la función en MS-DOS de traced).

55

Page 59: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

DETALLE DE LAS ACTIVIDADES

1 .- Espacio Físico

Se presenta en los anexos los diagramas de la asignación de nodos y espacio físico.

2.- Análisis de necesidades

Esta tarea se realizo considerando el total de nodos necesarios, es decir, de acuerdo a las computadoras, servidores e impresoras con las que se cuenta, además de considerar un crecimiento a futuro, inclusive considerando al personal de servicio y para el cual puede ser que se nos proporcione equipo de fase I l l o IV.

Para mayor detalle de esta actividad, puede remitirse a la Fase I (introducción) en los temas Descripción del Proyecto y Antecedentes, a la Fase II (anhlisis) en el tema Consideraciones Iniciales.

3.- Ubicación del Rack

Ha efecto de ahorrar cable y encontrar la mejor forma de realizar una buena conectividad, es que se analizaron varios caminos, para ello se planean las diferentes posibilidades.

a) Dejar el rack de comunicaciones en el primer piso, donde se encuentra ahora el área de Informática, pero que próximamente va a ser el área de Informática de Auditoria Fiscal.

b) Dejar los concentradores que tienen los nodos de archivo y resoluciones y los nuevos en el segundo piso en la nueva área de Informática Jurídica.

c) Dejar los concentradores cerca de los nodos, y conectarlos conjuntamente a través de cascadeos

Solución propuesta y aceptada: Los nodos de resoluciones y archivo se dejan en un solo concentrador que se localiza en Informática de Auditoria Fiscal. Los nodos de Administración, Informática y Contencioso se conectan a dos concentradores que se localiza en el rack que se va a ubicar en el área de informática Jurídica. Los nodos del MAlC (Asistencia al Contribuyente y Oficialía de Partes) se van a conectar a varios concentradores que se localizan en un rack especial para todos los nodos de las diferentes Administraciones que tienen Areas en ese espacio físico. El rack se ubica en Informática de Recaudación.

Tres conjuntos de concentradores se unen a través del router, es decir, en cada rack donde existan concentradores de Jurídica, se instala un cable que los une con el router, de esta forma no es necesario unirlos bajo un concepto de arquitectura bus tipo bus.

4.- Realizar pruebas por nodo

Las pruebas se hacen con una computadora portátil. En cada nodo se realizan pruebas de comunicación, esto opera ingresando con una contraseña vigente, y se debe tener acceso a la red. Una vez que esto se logró, se ubica el número de nodo con el número de terminal del cable al concentrador, se desconecta y a

56

Page 60: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

su vez debe desconectarse la comunicación de la computadora portátil a la red. Así se comprueba que la identificación es correcta (número de nodo contra terminal al concentrador).

Esto se realiza con cada uno de los nodos donde se van a ubicar computadoras cliente, previamente se probo la comunicación de los dos servidores. Los nodos de las impresoras se prueban colocando la impreso e imprimiendo al puerto asignado, de tal manera que si se imprime el documento, el nodo se considera bien.

5.- Eliminar cable provisional

Esta es una tarea que consiste en eliminar todo el cable provisional que se colocó en la áreas de Contencioso, Informática y Administración. La tarea fue simple en su concepto, pero muy tardada y complicada, debido a que se debió sacar de los plafones.

6 y 7.- Configurar en general las computadoras cliente

Para mayor detalle de esta actividad, puede remitirse a la Fase 111 (Implementación) en los temas Configuración de las computadoras cliente.

8.- Servicios de NT y de Exchange

E s una de las tareas que permite optimizar el espacio y dar un mejor performance de correo. Se presentan algunas de las pantallas importantes para realizar la tarea de optimización de correo.

57

Page 61: México D.F. a 23 de noviembre

Reingenieria de la Red Local de la ALJI-Querétaro.

I I

Pantalla donde se presenta una breve explicación del proceso

58

Page 62: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Pantalla para especificar las características de los servicios de correo

- Pantalla que indica como va a distribuir las diferentes bases de datos de correo

59

Page 63: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

~~_______

Pantalla que se presenta para finalizar la tarea

9.- Pruebas de Comunicación

Las pruebas se realizan de forma muy simple, y es a través de las aplicaciones que requieren comunicación con otras redes LAN. Existe sin embargo varias formas más de hacerlo, en nuestro caso, quise hacerlo de forma muy completa, primeramente utilizando la función Traced (muestra la ruta para llegar a una dirección IP). Se solicito la ruta para llegar al servidor corporativo de la Administración Regional (ya desaparecida administrativamente, pero no en infraestructura de comunicaciones).

A continuación se presenta el resultado en pantalla de la búsqueda. La primera dirección IP es la del pueto de enlace o Gateway, posteriormente aparecen las direcciones IP de los diferentes dispositivos. Para poder hacer una buena lectura del esquema como se presenta esta función los resultados, doy una breve descripción. En la parte izquierda aparece un consecutivo posteriormente aparece el tiempo que le toma llegar a cada uno de los dispositivos. En la ultima parte del renglón aparece la dirección IP del dispositivo, en los casos donde la IP inicia con 96, significa que es un dispositivo de la red de Telmex, que es la que soporta los enlaces.

60

Page 64: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Figura que muestra el resultado de la funci6n Tracert.

61

Page 65: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

COSTO ESTIMADO

En esta sección, les presentó un estimado de los costos totales del proyecto, aunque aclaro, que los costos no son proporcionados por la Administración General de Tecnología de Información, ya que son ellos, los que pagan la factura. Sin embargo, investigando con los proveedores del servicio pude identificar los costos, tanto del servicio como de los dispositivos. El costo por dejar puesta a punto las computadoras cliente y servidor, que fue realizada por mi, solicite cotizaciones a importantes empresas de servicios por tal servicio, y obtuve una media. De esta manera es que se presentan los costos en la tabla 1. Es importante resaltar que son costos del segundo semestre de 1999.

M hz. 524 Mb de RAM.

adquirido, perÓ considero que es

gastos. HD de 17 GB importante sumarlo a la serie de

Concentrador

$220.00 31 Cajas para informática del área cableado

Incluye las canaletas. $80,000.00 Realizado por el personal de Instalación de Cable

$1 8 000.00 categoría 5 UTP 3,000 mts. de $3,500.00

nodo de datos Lan Switch $1 1,000.00 Para conectar el router, los

servidores y las computadoras que más velocidad necesitan.

Plugs $300.00 RJ-45, certificado por HP Canaletas

$13,000.00- Servidor y compütadoras cliente Configuración $500.00

TABLA 1 (37)

62

Page 66: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

ESTRUCTURA FINAL DE LA RED

El punto final de cualquier implementación, es revisar que todo este de acuerdo a Io establecido o planeado, por lo tanto, se deben revisar ciertos parámetros antes de poner a operar la red en producción, esto de verdad, evita muchos dolores de cabeza, por problemas que se deben solventar de manera inmediata.

Se presentan una serie de puntos a evaluar

3 Software Un punto vital es conocer la última versión que salió al mercado, las versiones por Io regular siguen el

siguiente estándar: para cambios significativos en característica y operación, se trasladan un digito (4.0 a 5.0), para cambios menores, donde se adicionan capacidades muy simples, se cambia un dígito decimal (5.0 a 5.1). Por último, las que cambian por errores detectados, cambia un céntimo (5.1 a 5.11). Considerando lo anterior, se puede resaltar que Microsoft como proveedor del software de es estable y ofrece bastante información sobre las nuevas versiones y plataformas.

El Sistema Operativo que soporta la red es Windows NT versión 4.0 con Service Pack 4.0. El servido de correo es Microsoft Exchange Server versión 5.5 con service Pack 2.0. El servidor de Base de Datos es Microsoft SQL versión 6.50.201

X Infraestructura Los nodos de datos están distribuidos de la siguiente manera: 9 computadoras y una impresora en

el MAlC (Módulo de Asistencia Integral al Contribuyente); una computadora e impresora en Archivo. Ambas áreas se localizan en planta baja del edificio; el concentrador a donde se conectan los nodos del MAlC se localiza en el área de Informática de Recaudación, la cual se conecta al rack de Jurídica a través del ruteador, es decir, no es necesario conectar el concentrador del MAlC a los concentradores del rack de Jurídica.

En el segundo piso se localizan cuatro áreas, Contencioso (: 21 computadoras y 2 impresoras), Resoluciones (IO computadoras y una impresora), Administración e informática (1 impresora, 3 computadoras y 2 servidores). Todos los nodos están conectados a los concentradores que se ubican en el rack de Jurídica.

El medio de comunicación es cable UTP categoria 5, concentradores modelo super stack II de 3COm, que operan de 10 a 100 Mbps y un Lan Switch IBM, al cual está conectado el ruteador, dado que trabaja a 100 Mbps.

3 Servidores El Servidor principal tiene rol de Sewer del dominio (HICE) de tercer nivel (el primero y segundo

pertenecen a áreas centrales). El servidor de apoyo toma el rol de Backup Domain Controller del mismo dominio que el servicio primario. El servidor principal esta dedicado a servidor de red, base de datos, correo y respaldo, esto último se realiza en la partición cuatro, donde se almacena la información de los usuarios.

El esquema de partición de disco duro, el cual es definido por Área Central de Sistemas de la AGJI, es el siguiente:

- C: De 1.5 GB para la instalación del sistema operativo. No se incluye software adicional, porque afecta el rendimiento del sistema.

- E: De 2 GB, tiene las aplicaciones Server: Exchange, KeyFlow y SQL.

63

Page 67: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

F: Contiene las bases de datos de Exchange y SQL. Esta unidad de disco es la más grande, ya que E n e un tamaño de 11.365 GB. Por considerar las perspectivas de crecimiento de las bases de datos. Además de las bases, se utiliza también como respaldo de la información de los usuarios, los cuales tienen una carpeta personal en este disco.

- G: Esta unidad esta destinada principalmente para el archivo de paginación. La ventaja de usar este archivo en su propia partición, es que no estara fragmentado, con Io que se agiliza la operación de “swapeo”. Además de que las operaciones de lectura/escritura al disco duro no interfieren con otras actividades.

2% Respaldos y seguridad Aún cuando puede considerarse a este punto, como algo operativo, me parece importante resaltar el

como se va a desarrollar éSta tarea. Se realizaran respaldos diarios en cinta y automáticos en disco, de la base de datos SQL, esto por la tarde. En lo que respecta a seguridad, se debe llevar una bitácora de las cuentas de acceso a red, y de buzones de correo.

64

Page 68: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

CONFIGURACIóN DE LAS COMPUTADORAS CLIENTE

Control de acceso En lo que respecta a la configuración y nuevas políticas para las computadoras de la red, se encuentra

la nueva forma de compartir recursos. Esto es a través del tipo de control de acceso por usuario. En cada computadora el personal de informática configura esta opción y posteriormente cada usuario las herramientas de Windows como el Explorador, se otorgan los permisos a las cuentas de los usuarios de las área que así lo determine el responsable da cada computadora, inclusive se le muestran las posibilidades para permisos parciales.

A continuación presentó tres pantallas, la primera es para determinar que la computadora va a realizar el control de acceso a sus recursos, mediante la contraseia. La segunda pantalla, es la que aparece cuando damos click en cualquier carpeta o disco que se desea compartir, en ella seleccionamos los usuarios a los cuales les permitimos algún nivel de acceso. Por último, aparece la pantalla donde determinamos el nivel de permiso que le asignamos a cada usuario.

65

Page 69: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

66

Page 70: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Puerta de Enlace

nombre, una puerta al exterior (a otras redes). Una puerta de enlace o gateway, nos permite conectarnos a la red WAN. Es como 10 dice su

La dirección IP asignada a cada computadora y servidores, es la del router.

67

Page 71: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Configuración WINS En este apartado se debe asignar una o dos direcciones IP, dependiendo de la relaciones que los

servidores tengan con los corporativos, que es de los servidores donde se autentifican las cuentas de NT. Tales servidores son el Servidor Corporativo, que se localiza en el edificio y el segundo corresponde al servidor corporativo que se localiza en Celaya, y con el cual se tienen las relaciones de confianza.

68

Page 72: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

1. ASIGNACIóN DE LAS DIRECCIONES IP

Estructura de la red de datos TCPllP

La dirección del nivel 3 de OS1 (nivel de red) la determina el número de IP de un dispositivo. Este consta de 32 bits, separados en 4 octetos y una máscara de la misma longitud. La máscara separa los componentes de red y nodo de un número de IP.

Las áreas cuentan con un esquema de direccionamiento específico, el cual está normado para que no se dupliquen las direcciones IP, teniendo con ello el nivel de seguridad necesario para bloquear los accesos indebidos, ya que el mapeo se lleva a través de dichas direcciones. Bajo esta premisa es como se dividen los cuatro octetos de la dirección.

o Primer octeto Identifica la Red WAN, la cual se encuentra dentro de la clase A , con capacidad para 127 redes y alrededor de 27 millones de dispositivos. El número correspondiente para este tipo de red, son los primeros 8 bits con un rango de O01 a 127. Para efectos, se ha asignado el número 99, identificando así, a la red WAN del SAT, permitiendo el manejo de los siguientes octetos a la formación de subredes y nodos.

o Segundo octeto Identifica la región donde se localiza la red local (permite identificar la ubicación física), a la cual se le asignó el rango de 50 a 59. La que nos corresponde es la 53, correspondiente a la región Centro.

o Tercer octeto Identifica la subred dentro de un inmueble. Permite seleccionar el tráfico departamental a través de un inmueble o bien, identificar la subdivisión de un departamento en varios inmuebles. A la Administración Local Jurídica de Ingresos le corresponde el 20.

a Cuarto octeto Identifica al equipo conectado dentro de la subred o dentro del inmueble, el cual puede ser un equipo de comunicaciones, una P C , servidores, Hubs, etc.

De esta manera se divide el cuarto octeto 26 al 30 lmpresoras 100 al 109 Servidores 121 al 254 Estaciones de trabajo

0 Tipo de mascara Determina la porción de red y del nodo dentro de una red local o amplia. La mascara para identificación de la subred, corresponde al número 255.255.255.0 para todas las unidades administrativas que forman parte de la red privada nacional, con la posibilidad de contar hasta con 1024 direcciones en una subred, si así se requiere

69

Page 73: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Consideraciones a tomar en cuenta en caso de ser necesario hacer cambios a la red.

Aún cuando la posibilidades de hacer un cambio en el tipo de red son mínimas por la fuerte inversión que implicaría, expongo las consideraciones que de ahora en adelante se deben tener al proponer cambios, actualizaciones o solicitar nuevos nodos.

El tipo de red Ethernet es flexible a la tecnología, inclusive los proveedores han mejorado los productos para hacer de ella, una red más rápida, esto se observa en los concentrdores y tarjetas de red. Además de los nuevos procesadores para computadoras personales y servidores. Sin embargo, se debe considerar que este tipo de red esta diseñado para un máximo de 100 computadoras. Considerando las características de Ethernet, que indican que a gran cantidad de nodos, se pueden genera colisiones y caídas frecuentes de red, es que se tiene una red con menos de 100, para ser exactos, se tienen en este momento 46 nodos operando.

En caso de necesitar m&, de los nodos adicionales, hay dos concentradores con capacidad para conectar 48 nodos más. Sin embargo, estos son de 10 Mbps de transmisión, además de considerar la distribución del espacio físico, que es muy limitado.

70

Page 74: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

FASE IV COMUNICACIONES

71

Page 75: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

MARCO TEóRICO DE LAS REDES DE ÁREA AMPLIA

Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente, tiene varias computadoras dedicadas a ejecutar programas de usuario (aplicaciones), estas computadoras se llaman Host. Estos están conectados por redes locales y metropolitanas, las cuales tienen la tarea de conducir mensajes de un host a otro. En muchas redes de área amplia, la red local tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra. Los elementos de conmutación, son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos. Como término genérico para las computadoras de conmutación, les llamaremos enrutadores.

1. REDES PúBLICAS

Las primeras redes de conmutación de paquetes de los años 60/70, utilizaban las infraestructuras de las redes analógicas. Se trataba de medios de transmisión de baja calidad, con una alta tasa de errores. Este hecho, justificaba los abundantes controles para la detección de errores de X.25, sus reiterados mecanismos de control de flujo o el pequeño tamaño de los paquetes, estaba más pensado para facilitar las retransmisiones, que para lograr la máxima eficacia. El resultado es una comunicación segura entre usuarios, pero lenta e ineficiente, debido a la carga de procesamiento que la red debe soportar.

Hoy en día, el entorno donde se diseñan las nuevas redes de comunicaciones es muy diferente, se dispone de nuevas infraestructuras de alta calidad, que reducen la probabilidad de error, además de dispositivos terminales más modernos, con gran capacidad para analizar y manipular flujos de información. Estas dos circunstancias han promovido una estrategia generalizada de vincular los dispositivos de los usuarios con las redes de comunicación, haciéndolos copartícipes en el proceso de transferencia de la información. Esta estrategia, asumida por las redes Frame Relay y ATM, consiste fundamentalmente en delegar el control de flujo, control de transmisión, y la conmutación de datos. Si ocurre un error o se saturan los nodos de la red, deben ser las terminales de los usuarios las que gestionen el reenvío de las tramas erróneas, o bien, reduciendo la velocidad de transmisión para evitar las congestiones, mientras que la red se limitará a dar simples indicaciones del estado de los recursos. En cualquier caso, la red realizará su mejor esfuerzo para entregar las tramas sin errores y controlar la congestión.

Las redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las operadoras, y ofrecidos a los usuarios a través de suscripción como:

a) Compañías de servicios de comunicación local. b) Compañias de servicios de comunicación a larga distancia. C) Proveedores de servicios de valor añadido.

I I . MEDIOS DE COMUNICACIóN

La transmisión analógica, históricamente dominó desde sus inicios en el campo de las telecomunicaciones. Las señales se transmitían haciendo que alguna magnitud física (como el voltaje por ejemplo) variara en forma continua en función del tiempo. Con el advenimiento de la electrónica digital y las computadoras, las troncales interurbanas de alta velocidad existentes en los países industrializados, se están convirtiendo a la transmisión digital . Sin embargo, van a tener que pasar algunos años antes de poder substituir lo digital por lo analógico, debido a las grandes inversiones que se han hecho a lo largo de la historia en dicha tecnología.

72

Page 76: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

u FDDI Y CDDI:

La interfase de datos distribuidos por fibra óptica (FDDI) es un estándar para la transferencia de datos por cable de fibra óptica. El estándar ANSI X3T9.5 para FDDI, especifica una velocidad de 100 Mbps. Debido al gran ancho de banda, puede conectarse como una red primaria, para conectar redes tipo LAN de cobre, como se muestra en la figura.

Paso de testigo en bus

P r l t l

El estándar de ANSI FDDI, tiene previsiones para una operación a 100 Mbps por medio de un cableado UTP, a la cual se hace ocasionalmente referencia como: interfaz de datos distribuidos por cable (CDDI). El tipo de cable utilizado por esta red está constituido por dos anillos de fibras, uno transmite en el sentido de las manecillas del reloj y el otro en el sentido contrario. Si alguno de los dos llega a desactivarse, el otro puede emplearse como respaldo. Si los dos se desactivan en el mismo punto, por ejemplo, a consecuencia de un accidente en el conducto del cable, los dos anillos podrán unirse para formar uno solo a la longitud casi del doble. En cada PC hay reles que pueden usarse para unir los dos anillos, o puentearla en el momento que ocurra un problema.

c* ATM

Quiere decir Modo Asíncrono de Transferencia. Es una de las nuevas tecnologías que prometen ser el futuro de las telecomunicaciones, permitiendo transportar información de muy diferentes tipos, como audio y video. Además, forma la base para el B-ISDN, o Broadband -Integrated Services Digital Network. (Red Digital de Servicios Integrados de Banda Ancha). La B-ISDN está diseñada para ser la red más inteligente, incorporando sistemas de control que permiten al proveedor iniciar una conexión dependiendo del tráfico o el tipo de señales que están siendo transmitidas. Las implementaciones de ATM pueden transmitir datos desde 25 hasta 622 Mbps.

73

Page 77: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

ATM es una técnica de transporte de telecomunicaciones que es diferente a redes de transferencia sincronizada (STM's), donde no se transmite la información en paquetes de información repetitiva y sincronizada con algún contador de tiempo. En una red ATM, las celdas de información solamente se transmiten cuando el usuario accesa o manipula la información, al contrario de una red sincronizada, que transmite celdas todo el tiempo, incluso las vacías. Lo conveniente de las redes ATM es que también pueden contener en sus celdas todo tipo de información.

A veces es ambigua la definición de una red ATM, ya que combina las tecnologías de las redes telefónicas y de datos. Además, porque tiene todas las características de un protocolo de capa de red e lmplementa éstas características: circuitos virtuales de terminal a terminal, conmutación y enrutamiento.

ATM está orientado conexion es decir, dos usuarios en diferentes equipos pueden establecer un canal simultáneo, pero a diferencia a redes de circuito de conmutación, como la telefónica, no se establece mediante líneas físicas o anchos de banda particulares, sino por medio de multiplexado estadístico, que combina todos los canales y anchos de banda en la misma conexión física. Para los usuarios de la red, esta función es transparente y les brinda canales o "circuitos virtuales" separados. ATM ha surgido porque la demanda de redes con aplicaciones de imágenes requieren de una velocidad más rápida que la que es posible ahora en redes actuales. Lo que se busca es una red capaz de brindar un ancho de banda suficiente, y que fuera conmutada, para que su costo fuera compartido.

Todos los tipos de redes de comunicación de antaño han involucrado la orientación a circuitos, es decir, una conexión física y única se establece entre usuarios. Cuando surgieron los modem's en los ~ O ' S , se había formado en efecto, la primera red integrada obteniendo la conexión en el circuito. Se podía usar para transmitir datos o voz.

Red Digital de Servicios Integrado (ISDN)

La Red Digital de Servicios Integrados (R.D.S.I.) - según la definición establecida por la UIT (Unión Internacional de Telecomunicaciones) - es una red que procede por evolución de la Red Digital Integrada, que facilita conexiones digitales extremo a extremo, para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto definido de interfaces formalizados. Más comunmente, puede describirse como una red que procede por evolución de la red telefónica existente que al ofrecer conexiones digitales extremo a extremo, permite la integración de multitud de servicios en un Único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.

Esta red coexiste con las redes convencionales de telefonía y datos, e incorpora elementos de interfuncionamiento para su interconexión con dichas redes, tendiendo a convertirse en la única y universal Red de Telecomunicaciones.

Principales características de la RDSI:

1. Conectividad extremo a extremo. 2. Conmutación de circuitos a 64 Kbit/s. 3. Uso de vias separadas para la señalización y para la transferencia de información, lo que confiere al

sistema en su conjunto una gran flexibilidad y potencia.

Protocolo de RDSl El protocolo básico de la RDSl es el ATM (Asincronous Transfer Mode). E n éI, el paquete (celda)

tiene una longitud de 53 bytes dividida en una cabecera de 5 bytes y un campo de datos de 48 bytes de longitud. El ATM es un protocolo atípico en muchos sentidos, no incluye el subprotocolo para crear y eliminar los circuitos virtuales, además, un protocolo de comunicaciones corriente incluye en su cabecera

74

Page 78: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

una suma de chequeo que permite detectar los errores producidos dentro del paquete durante la transmisión y unos números de secuencia que tienen una doble función. Por un lado sirven para que el receptor pueda ordenar los paquetes si estos le llegan desordenados, y por otro lado, sirven como referencia para en caso de error, poder indicarle al emisor cual ha sido el paquete defectuoso para que lo vuelva a enviar. En el protocolo ATM encontramos un campo de chequeo, pero que sólo comprueba la cabecera, porque el sistema es incapaz de detectar errores en el campo de datos. Además, si se detecta un error en una cabecera, la celda es descartada, no está previsto ningún mecanismo para recuperar las celdas con errores.

La razón de todas estas peculiaridades es que en primer lugar, el ATM está concebido para ser implementado por hardware, en módulos que serán programados externamente (por eso no incluye mecanismos para abrir y cerrar circuitos virtuales). En segundo lugar, está previsto que los circuitos virtuales sean fijos, lo que significa que las celdas siempre seguirán el mismo camino a través de la red, por Io que siempre llegarán a su destino en el mismo orden en el que fueron enviadas (por eso no se incluyen números de secuencia). En tercer lugar, porque es un protocolo diseñado para ser rápido, para que el tiempo que tardan las celdas en viajar desde el emisor hasta el receptor, sea mínimo, lo que significa eliminar cualquier proceso intermedio que imponga retardos, por eso no se incluye ningún mecanismo de corrección de errores.

Conmutación Digital. Una red digital completamente integrada, ha de ser capaz de conmutar señales entre los distintos

componentes de la red. Se está utilizando cada vea más la tecnología de conmutación digital para llevar a cabo las funciones de encaminamiento y conmutación de las informaciones formadas por los pulsos digitales. El conmutador gobierna el acceso a un bus común que se abre y cierra en intervalos determinados para permitir la transmisión de datos digitales entre los distintos dispositivos conectados al conmutador. Bajo esta situación, si suponemos que un ETD A se está comunicando con una ETD F, el conmutador cerrará el acceso al ETD A y al ETD F durante el mismo intervalo de tiempo, en el cual se podrá transmitir un segmento de datos o de conversación, hacia el dispositivo receptor a través del bus.

La velocidad de muestre0 PCM es de 8000 muestras por segundo. Un conmutador digital ha de ser capaz de ofrecer 8000 intervalos para cada conexión. Por tanto, para n sesiones, el conmutador ha de conmutar a una velocidad de n x 8000. Cualquier sistema pequeño es capaz de conmutar más de 2 millones de bits por segundo, Io cual permite manejar unos 30 canales PCM.

Existen dos modos de conmutación digital:

Conmutación espacial: Conecta todos los intervalos de tiempo de entrada (por ejemplo, el número 4) con todos los intervalos de salida (al igual con el número 4). La conexión a través del conmutador solamente se mantiene mientras dura el intervalo.

Conmutación por división en el tiempo: El conmutador digital por división en el tiempo más elaborado; separa las señales PCM individuales y las conmuta a través de una facilidad de intercambio de intervalo (TSI). El TSI puede ser un conmutador no bloqueable, en el que se dispone de tantos intervalos de entrada como de salida. Un canal puede conmutarse desde la posición temporal X en una trama de entrada, a una posición temporal Y en una trama de salida. En los sistemas más complejos suele conectarse un TSI con otro para formar un conmutador digital llamado conmutador multiplexado en el tiempo (TMS). Un TMS ofrece una dimensión adicional, el tiempo, a diferencia de otros sistemas de conmutación de muchas centrales de conmutación privadas (PBX) en las que el camino permanece abierto durante todo el tiempo que dure la llamada, un TMS cambia durante cada uno de los n intervalos de las tramas digitales procedentes del multiplexor por división en el tiempo (como un banco de canales).

75

Page 79: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Servicios ISDN: Teletex: para el intercambio de mensajes tipo correo electrónico.

Telefax: utilizando normas de facsímil para el intercambio de archivos con imágenes digitalizadas.

Videotex: para acceso interactivo a bases de datos remotas con información de texto e imágenes, por ejemplo, para reemplazar el libro de directorio telefónico o para solicitar información de espectáculos, restaurantes, páginas amarillas en línea, reservas de pasajes aéreos, etc.

Telemetría: Por vía telefónica, las compañías de gas, luz, agua puedan tomar el estado del medidor, o enviarse un aviso de alarma a bomberos o carabineros al activarse un sensor de humo o de presencias no deseadas en casa, o un aviso al centro medico, activando algún botón por emergencia médica, etc.

NGmeros múltiples: proporciona una vía para que una única interfaz tenga asignados múltiples números de teléfono.

Identificación de la persona que llama: mostrando la identificación de la persona que realiza la llamada. Esto podría conectarse a una base de datos y traer los antecedentes del llamador a la pantalla del conmutador antes de contestarle, por ejemplo valores de las acciones, estado de las facturas, etc.

J Sistema grabador de mensajes, para cuando nadie responda la llamada.

J Despertador automático, para hoteles u otros.

J Conexión de computadoras, incluso en modo difusión.

J Grupos privados de conexión, controlando cuidadosamente la conexión hacia el exterior.

Medios de comunicación por Conmutación de mensajes y paquetes

En el caso de la conmutación de mensajes, a diferencia de la de circuitos (líneas telefónicas), no existe cuando se envía el paquete, un establecimiento anticipado de la ruta entre el que envía y el que recibe, en su lugar cuando el que envía tiene listo el bloque, se almacena en la primera central de conmutación (es decir, un IMP -procesador de intercambio de mensajes-), para expedirse después, dándose sólo un salto a la vez. Cada bloque se recibe integramente, se revisa en busca de errores y se retransmite con posterioridad.

En la conmutación de paquetes no existe ningún límite para el tamaño del bloque, lo que significa que los IMP deben tener discos para almacenar temporalmente bloques grandes. Esto también significa que un solo bloque puede ocupar una línea de IMP - IMP durante varios minutos, inutilizando la conmutación de mensajes para el tráfico interactivo. A diferencia de esto, las redes de conmutación de paquetes fijan un límite superior en el tamaño del bloque, permitiendo que los paquetes sean almacenados en la memoria principal del IMP en lugar de hacerlo en disco. Con la seguridad que ningún usuario puede monopolizar una línea de transmisión por más de unas cuantas décimas de milisegundos. Las redes de conmutación de paquetes son muy buenas para el manejo de tráfico interactivo.

X.25

Surgió por primera vez en 1976; en ese año, el Comité Consultivo Internacional para la Telegrafía y la Telefonía de la Unión Internacional de Telecomunicaciones, publicó sus recomendaciones para conectar equipos terminales de datos a redes de datos de conmutación de paquetes. La recomendación X.25 se había desarrollado principalmente para conectar terminales remotos sin inteligencia a computadoras

76

Page 80: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

centrales. Sin embargo, su flexibilidad y fiabilidad hicieron de ella una plataforma perfecta sobre la cuál basa una generación entera de estándares de comunicación de datos.

X.25 es una interfaz orientada a conexión para una red de área extensa de conmutación de paquetes, que trabaja con circuitos virtuales conmutados y/o permanentes. Un circuito virtual conmutado se crea cuando una computadora envía un paquete a la red y pide que se haga una llamada a una computadora remota. Una vez establecida la conexión, los paquetes se pueden enviar por ella y siempre llegan en orden. X.25 proporciona un control de flujo para asegurar que un emisor rápido no pueda saturar a un receptor lento u ocupado. Un circuito virtual permanente se usa de la misma forma que uno conmutado, pero se establece previamente por un acuerdo entre el cliente y la portadora; siempre esta presente y no se requiere de una llamada para establecerlo.

En las redes tipo X.25 existen las siguientes limitaciones en su arquitectura:

J En cada nodo de la red se hace necesario disponer de la totalidad de un paquete para verificar si ha sido recibido de forma correcta, esto es, sin errores, para encaminarlo al nodo siguiente de su ruta. Además, se requiere la ejecución de todos los procesos de control, tanto de errores como de flujo.

J Los procesos desarrollados en cada nodo de la red, son de una alta complejidad. Ello se debe a que, cuando surgió la arquitectura X.25, se partía de las siguientes premisas:

1. Las redes adolecían de problemas de calidad. 2. Los protocolos debían ser fiables, es decir, entregar los paquetes correctamente y en

secuencia.

Hoy en día, ninguna de estas dos suposiciones son ciertas, pues las redes actuales tienen una capacidad muy buena y los equipos de datos de los usuarios tienen capacidad de proceso suficiente para controlar los eventuales errores que pudieran surgir en la red y poder tomar acciones ante situaciones de congestión de tráfico.

Frame Relay:

La convergencia de la informática y las telecomunicaciones está siendo una realidad desde hace tiempo. Las nuevas aplicaciones hacen uso exhaustivo de gráficos, y necesitan comunicaciones de alta velocidad con otras computadoras conectadas a la red local, incluso, a las redes geográficamente dispersas. Frame Relay surgió para satisfacer estos requerimientos.

En este momento, el mercado demanda un mayor ahorro en los costos de comunicaciones mediante la integración de tráfico de voz y datos. Frame Relay ha evolucionado proporcionando la integración en una única línea, los distintos tipos de tráfico de datos y voz y su transporte, por una única red que responde a las siguientes necesidades:

Alta velocidad y bajo retardo. Soporte eficiente para tráficos a ráfagas. Flexibilidad. Eficiencia. Buena relación costo-beneficio. Transporte integrado de distintos protocolos de voz y datos. Conectividad "todos con todos". Simplicidad en la gestión. Interfaces estándares.

77

Page 81: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Frame Realy de manera similar a X.25, es un protocolo de conmutación de paquetes que conecta dos redes de área local a través de una red pública de conmutación de paquetes. En esencia, una trama procedente de una LAN se inserta (o encapsula) en una trama de frame relay, y se transmite por la red hasta la LAN destino. Utiliza técnicas de multiplexación estadística para insertar datos procedentes de diversas fuentes en las dependencias del cliente, y transmitirlos en la red Frame Relay. Esencialmente, la multiplexación estadística suministra a la red el ancho de banda bajo demanda, es decir, la red es capaz de obtener el ancho de banda deseado sin tener que reservarlo por adelantado y mantenerlo sin usar hasta que se requiera.

Cada paquete frame relay contiene la información de direccionamiento que la red emplea para encaminarlo a través de las centrales de conmutación de la compañía telefónica. El Frame Relay es un servicio para cuando se requiere una forma, lo más austera posible, orientada a la conexión, para mover bits de un lugar a otro a una velocidad razonable, y a bajo costo. Su existencia se debe a cambios en la tecnología en las últimas dos décadas; hace 20 años la comunicación a travds de líneas telefónicas era lenta, analógica y no confiable, en consecuencia, se requirieron protocolos complejos para enmascarar los errores.

Se puede pensar en el frame relay como una línea virtual rentada. El cliente renta un circuito virtual permanente entre dos puntos y puede enviar paquetes de hasta 1600 bytes entre ellos. También es posible rentar circuitos virtuales permanentes entre un lugar determinado y muchas otras localidades, de modo que cada marco lleve un número de 10 bits. La diferencia entre una línea rentada real y una virtual, es que con una real, el usuario puede enviar tráfico durante todo el día a máxima velocidad. Con una línea virtual, se pueden enviar ráfagas de datos a toda velocidad, pero el uso promedio a largo plazo deberá ser inferior a un nivel predeterminado, a cambio, la portadora cobra mucho menos por una línea virtual que por una física. Además de competir con las líneas rentadas, el frame relay también compite con los circuitos virtuales permanentes de X.25.

Las redes de Frame Relay soportan la transferencia de datos en cables T-I (1.544 Mbps con 24 canales individuales) y T-3 (45 Mbps con 672 canales individuales). De hecho se puede pensar en Frame Relay, como la manera de utilizar líneas T-I y T-3 dada por un proveedor de servicios telefónicos. La mayoría de la compañías telefónicas proveen el servicio de Frame Relay a clientes que necesiten una transmisión de datos a velocidades desde 56 Kbps hasta T-3.

El Frame Relay proporciona un servicio mínimo que básicamente es una forma de determinar el inicio y el fin de cada paquete, y detectar errores de transmisión. Si se recibe un paquete defectuoso, el Frame Relay simplemente lo descarta. Corresponde al usuario detectar que se perdió un bloque y emprender la acción necesaria para recuperarlo. A diferencia del X.25, no proporciona acuse de recibido, ni control de flujo normal.

78

Page 82: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

~~ ~

CONFIGURACIóN DE COMUNICACIONES

SERVIDORES.

El esquema de dominios de Windows NT de la red WAN corporativa se basa en el protocolo TCP/IP (ver tema: Marco teórico de los protocolos, donde se explican las características de los protocolos TCf/I f) , para ofrecer disponibilidad, seguridad y eficiencia en los recursos informáticos. Por ello se establecen normas y recomendaciones que cada red local debe seguir, incluye la asignación de direcciones IP.

1. Ningún equipo (servidor o PC) debe tener más de una dirección IP.

2. Configurar las estaciones de trabajo con el protocolo TCP/IP y los servidores de red, de acuerdo al manual de configuración de TCP/IP.

3. Las direcciones asignadas deberán estar estrictamente controladas y asociadas a la cuenta del usuario (user name), nombre del equipo y grupo de trabajo.

MICROSOFT EXCHANGE SERVER

De acuerdo con la empresa de investigaciones Burke Marketing Research, son muchos los usuarios que prefieren utilizar el Microsoft Exchange Server en vez de cualquiera de los demás sistemas de correo existentes en el mercado. Además de este estudio se realizó una investigación con Gerentes de Informática, que resulto que el 70% prefiere utilizar el Microsoft Exchange Server, mientras que el 18% prefiere el Lotus Domino 4.5 y el restante 12% prefiere el Netscape Mail Server 2.0.

Se considera que el Microsoft Exchange Server permite ahorrar entre un 29% y un 36% de tiempo, esencialmente por su facilidad del uso y por su interacción con Internet. El estudio realizado se basó en la generación de un buzón y de una lista de distribución, el envío de mensajes entre servidores, el cambio de usuarios de un servidor a otro, el rastreo de mensajes, y el manejo de tamafíos reducidos para los buzones de correo electrónico.

I/ Ventajas del uso de está herramienta

Para mejorar las comunicaciones entre el Internet y los intranets, el Microsoft Exchange Server 5.0 combina diversas normas abiertas del Internet para mejorar el manejo de mensajes, la programación de actividades y las operaciones entre sistemas. Mediante esta herramienta es factible aumentar la seguridad en el manejo de la información almacenada en los buzones electrónicos, y distribuir más eficientemente los mensajes en los espacios previstos. También es posible mejorar la interconexión de los usuarios involucrados en discusiones o pláticas, y darles más velocidad a las aplicaciones utilizando directorios consultables m& rápidamente. El Microsoft Exchange Server 5.0 opera con todos los formatos reconocidos en Internet, (en particular con el POP3, con el HTTP, HTML, NNTP, LDAP y SSL). En combinación con el soporte NNTP, permite también su uso como un servidor de noticias de red.

Page 83: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Breve descripción de los protocolos.

El protocolo HTTP

El Servidor de Intercambio de Microsoft HTTP (Hypertext Transfer Protocol), permite a los usuarios el acceso a datos desde una PC usando un browser (explorador) de Internet. Desde una computadora basada en Unix, Windows o Macintosh conectada a Internet, el usuario puede ver alguna carpeta pública o correo de un servidor de correo.

El Microsoft Outlook WEB trabaja accesando con su usuario de exploración de WEB. Se comunica a través de Microsoft Internet Information Server (IIS), para proveer al cliente una interfaz al servidor de correo. Además, extiende la capacidad de los mensajes a través del Microsoft Exchange Server, a través de Internet a la WWW.

El protocolo IMAP

El Internet Message Access Protocol (IMAP) permite a los usuarios con algún cliente IMAP, accesar a su buzón que se ubica en el Servidor de Exchange vía correo. Esto también puede ser usado para leer y enviar el mensaje a carpetas públicas, o para accesar a otros buzones donde tengan permisos para ello.

El protocolo LDAP

Lightweight Directory Access Protocol (LDAP) es un protocolo de Internet que accesa al directorio Microsoft Exchange Server. Los clientes con permisos LDAP, pueden explorar, leer y buscar listas de directorios. Por ejemplo, un usuario puede buscar una información específica, tal como el nombre de un departamento y localización, desde alguna aplicación que soporte LDAP. Este protocolo sólo trabaja con conexiones TCPIIP.

El protocolo NNTP

El Network News Transfer Protocol (NNTP) permite a los clientes leer y almacenar nuevos artículos de Internet en carpetas públicas. Un administrador controla cuando un usuario puede almacenar o leer los artículos.

El protocolo POP3

El Post Office Protocol habilita a los usuarios con el protocolo POP3 cliente para reenviar correo desde el buzón del Servidor de Correo. Alguna tercera parte de los correos cliente que soporta el POP3, puede ser usado para conectar un Servidor de Correo y accesar a los mensajes. Para auto enviarse mensajes desde el servidor, el cliente de POP3 puede usar el servicio de correo de Internet, o algún otro simple protocolo de transferencia (SMTP).

80

Page 84: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

CONCENTRADORES Y LAN SWITCH

* Concentrador

La máxima longitud que debe tener el cable, desde el puerto del concentrador hasta el nodo, debe ser como máximo de 98 m, considerando que del nodo al equipo de cómputo (servidor, impresora o PC) se tiene como máximo 2 m.

Concentrador Dual Speed 500 3COM

1.

2.

3.

4.

24 puertos RJ45 10/100 Estos puertos pueden usarse para conectar dispositivos 10Base-T 6 100Base-TX. Son puertos a autosensibles , donde la velocidad la determina el equipo o tarjeta a la que se conecta. Las tarjetas son también 3COM a una velocidad de IO Mhz, para aprovechar el máximo permitido.

Switch MDI Los puertos del 1 al 11 6 23 están como puertos MDIX, tal que a ellos pueden ser conectados directamentea dispositivos que tienen puertos MDI, usando cables normales de TP. El puerto 12 (3~16610) o 24 (3C16611) es un switch seleccionable usando el MDI Swtch, y es para realizar conexiones a otros concentradores o el cascadeo, es decir, la unión con más concetradores en forma de bus.

Status LED's Es el panel que muestra es estado del puerto y si esta creando una transferencia de señales o no. El color verde significa una conexión alOOMbps que esta correctamente recibida. El color amarillo significa que una conexión alOMbps que esta correctamente recibida El parpadeo significa que esta deshabilitado o eliminado por el administrador de la red, directamente desde el Sistema Operativo uff significa un problema, dado que no se recibe la señal.

Segment LED's Permite detectar si la conexión es a 10 6 100Mbps. En caso de color verde, todo está correcto, sin embargo si es de color amarillo, existen colisiones.

81

Page 85: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

* LAN Switch

1 . La conexión entre el LAN-Swtch capa 2 y un Concentrador de estaciones de trabajo (Hub) será a través del puerto 10Base-T.

2. El servidor NT se conecta a un puerto 10/100 Base-T del LAN-Switch.

3. Se establece un enlace por cada LAN-Switch capa 2 a un equipo LAN-Switch de capa 3 a 100 Mbps full duplex

4. Este tipo de dispositivo incrementa el rendimiento de operación de una red local.

82

Page 86: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

ANEXOA CROQUIS DE LAS

AREAS INFORMÁTICAS

83

Page 87: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

84

Page 88: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Page 89: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Área de Contencioso e Informática

Page 90: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Área de Administración

Page 91: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

A N E X O B TÉRMINOS USADOS

88

Page 92: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

PRINCIPALES TERMINOS USADOS EN EL TEXTO.

IOBASE-T: Es una red Ethernet implementada sobre cable de par trenzado.

IOBASE+T: Un estándar propuesto para Ethernet de 1 O0 Mbps, basado en la tecnología del CSMNCD.

IOOBASEVG: Configuración propuesta para LAN de 1 O0 Mbps sobre UTP, sugerida por HP.

ACCESO COMPARTIDO (SHARED ACCES): En tecnología de LAN, es un método de acceso que permite a varias estaciones usar (compartir) el mismo medio de transmisión.

ACK (acuse recibo): Un carácter de control usado en el protocolo de comunicaciones de BSC para indicar el que el bloque de transmisión previo fue correctamente recibido, está listo para aceptar el próximo bloque. También usado como una respuesta rápida en otros protocolos de comunicaciones como el Enq/Ack de Hewlett-Packard y el método de control de flujo Etx/Ack.

ADAPTADOR DE COMUNICACIONES: Un dispositivo conectado a un Sistema 3X anfitrión, que permite comunicaciones sobre líneas RS-232 hacia dispositivos remotos.

AGENTE: Un componente de software de administración de red y de interfaz tipo escritorio, tal como el SNMP que recoge información de las MIB.

AGRUPAMIENTO EN BLOQUES: El proceso de agrupar datos en bloques de transmisión.

AMPLITUD DE BANDA: La capacidad de transporte de datos de un canal de comunicaciones; medida (en Hertz) como la diferencia entre las frecuencias más altas y más bajas del canal. La amplitud de banda varía dependiendo del método de transmisión.

ANALIZADOR DE PROTOCOLOS: Una herramienta de diagnósticos de para exhibir y analizar protocolos de comunicaciones. Con esta herramienta, un usuario puede probar el rendimiento de los datos de la red para asegurarse de que tanto la red como el hardware estén operando dentro de las especificaciones. Los administradores de redes locales usan analizadores de protocolos para planificar mejoras y expansiones de la red, además para realizar mantenimiento y pruebas de ubicación de fallas.

ANALOGICO: Un modo de transmisión en el cual los datos son representados por una señal eléctrica constantemente variable.

ANSI (Instituto Nacional de Estándares de Estados Unidos): La principal organización de desarrollo de estándares en Estados Unidos. El organismo que representa a Estados Unidos ante la ISO, ANSI es un organismo independiente y sin fines de lucro que esta apoyado por organizaciones del ramo, sociedades profesionales y la industria.

ARCNET (RED DE COMPUTADORAS DE RECURSOS CONECTADOS): Una LAN de datapoint corporátion, que se conecta con computadoras mediante cables coaxiales, de par trenzado o de fibra óptica. Transmite a 2 Mb por segundo, y usa un método de acceso de paso de token y configuración de estrella distribuida.

ARP (protocolo de resolución de direcciones): Un proceso de protocolo de control de transmisioneslprotocolo inter - redes (TCPlIP), que traduce direcciones de IP a direcciones Ethernet; requerido por el TCPllP para uso con Ethernet.

89

Page 93: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

ARQ (solicitud automática de retransmisión): Una función de comunicaciones, mediante la cual el receptor pide al transmisor que vuelva a enviar un bloque o cuadro, generalmente debido a errores detectados por el receptor.

ARQUITECTURA: La manera en que un sistema (tal como una red o una computadora) o programa esta estructurado. Vea también arquitectura cerrada distribuida y arquitectura abierta.

ARQUITECTURA ABIERTA: Una arquitectura que es compatible con el hardware y el software de cualquiera de muchos proveedores. Note la diferencia con arquitectura cerrada.

ARQUITECTURA CERRADA: Arquitectura compatible sólo con el hardware de únicamente un proveedor. Note la diferencia con arquitectura abierta.

ARQUITECTURA DISTRIBUIDA: Arquitectura de LAN que usa un medio de comunicación compartido, utilizado en LAN' S de configuración en Bus o en Anillo; usa métodos de acceso compartido.

ARRANQUE (BOOT): Acción de cargar la memoria de una computadora con la información necesaria para que pueda funcionar. Un arranque "en frío" ocurre cuando una computadora es encendido y no hay nada de memoria.

ASCII (código norteamericano estándar para intercambio de información; se pronuncia como "ASQUI"): l)Un código de datos binarios de 7 bits utilizado en comunicaciones con la mayoría de las computadoras. ASCII tiene 128 posibles combinaciones de caracteres.

2)También llamado l T Y , es un protocolo que utiliza el juego de códigos ASCII que proporciona muy poca verificación de errores; la transmisión es asíncrona, comenzando con un bit de inicio, seguido por varios bits de datos (usualmente de 5 a 8) y un bit de parada.

AUI (INTERFAZ ASINCRONICA DE TRANSFERENCIA): El cable entre el transceptor (montado en el cable principal de la Ethernet) y la tarjeta de interfaz de red en un PC o en otro nodo de red.

AUTOMATIZACION DE OFICINAS: Un termino usado para describir el proceso de hacer un amplio uso de la tecnología de procesamiento y comunicación de datos, como correo electrónico, procesamiento de palabras, uso común de archivos y equipos periféricos, y publicación electrónica en el ambiente de oficinas, generalmente involucra la instalación de una LAN.

BANDA AMPLIA: Un sistema en el cual, múltiples canales acceden a un medio (generalmente cable coaxial), que tiene una gran amplitud de banda mayor que la de un canal de voz; generalmente ofrece transmisión de datos a mayor velocidad. Vea también banda ancha.

BANDA ANCHA: Un método de transmisión que causa una amplitud de banda mayor que la de un canal de voz, y potencialmente capaz de velocidades de transmisión mucho mas altas; también llamada banda amplia. En transmisión de difusión, múltiples canales acceden a un medio (generalmente cable coaxial) que tiene una gran amplitud de banda, utilizando módem de radiofrecuencia. Cada canal ocupa (está modulado para) un segmento diferente de frecuencia en el extremo receptor. La televisión por cable es un ejemplo con hasta 50 canales ocupando un cable coaxial.

BANDA BASE: Un método de transmisión generalmente para distancias cortas, en el cual toda la amplitud de banda del cable se requiere para transmitir una sola seAal digital. Compare con banda ancha. Las señales digitales son puestas en el cable sin modulación y son transmitidas una por una, haciendo de la banda base una manera más simple y barata de transmitir datos. Pueden obtenerse transmisiones simultaneas mediante multiplexión por división de tiempos.

BIT DE PARADA: En transmisión asincrónica, el último bit usado para indicar el final de un carácter; normalmente una marca que sirve para regresar la línea a su estado de reposo o inactividad.

90

Page 94: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

BIT DE PARIDAD: Un bit que está fijado a O ó a 1 en un carácter, para asegurarse de que la cantidad total de bits 1 en el campo de datos sea par o impar.

BPS (bits por segundo): La unidad básica de medida de la capacidad de transmisión de datos seriales; Kbps kilo (kilo de) bits por segundo; Mbps para mega (millones de) bits por segundo; Gbps para giga (miles de millones de) bits por segundo; Tbps para tera (billones de) bits por segundo.

BUS ElSA (arquitectura mejorada estándar de la industria): Una adaptación a 32 bits de los canales de 8 y 16 bits, originalmente desarrollados por IBM. Fue diseñada para usarse con microprocesadores Intel. El bus ElSA fue un desarrollo conjunto de Compaq y otros fabricantes de PC's como una alternativa al bus Micro Channel de propiedad exclusiva de IBM.

RECUSOS: Son todos y cada uno de los componentes de la red, desde las piezas físicas hasta todos y cada uno de los programas usados para su operación

ESTACIONES DE TRABAJO: Son la maquinas que no son servidores pero que forman parte de la red de cómputo y en la cuáles se centraliza todo el trabajo a realizar, a las cuales están en intercomunicación permanente.

TOPOLOGIA: Es el tipo de forma que se le dará ala red, una vez que este en construcción tales como: Anillo, Bus, Estrella, etc.

CONCENTRADOR: Cualquier dispositivo de comunicaciones que permite que un medio de transmisión compartido, acomode más fuentes de datos que los canales disponibles en el medio de transmisión.

CONECTIVIDAD: La capacidad de un dispositivo para intercambiar datos con otro.

CONEXIóN DE CASCADA: Conectar un dispositivo de multipuertos a otro dispositivo idéntico, aumentando así la cantidad de puertos disponibles.

CONEXIóN EN MARGARITA (DAISY CHAIN): Un conjunto de dispositivos conectados en serie, uno después del otro. Cualquier señal transmitida a los dispositivos va al primero de ellos, y del primero al segundo, y así sucesivamente.

CONFIGURACIóN DE RED: La relación física y lógica de nodos en una red; el arreglo esquemático de los enlaces y nodos de una red. Las redes generalmente tienen una configuración en estrella, anillo, árbol o bus, o alguna combinación híbrida.

CONSOLA: Dispositivo utilizado por un operador, administrador del sistema o técnico de mantenimiento, para monitorear o controlar el rendimiento de computadoras, sistemas o redes.

CONTIENDA: Un método de acceso por orden de llegada usado por sistemas públicos de comunicaciones o en PBX, en el cual varios dispositivos deben lograr acceso a una cantidad limitada de puertos de comunicación.

CONTROL DE ACCESO A LA RED: En tecnología de LAN, circuitos que ordenan cuándo las estaciones de trabajo pueden transmitir mensajes.

CONTROL DE FLUJO: El procedimiento para regular el flujo de datos entre dos dispositivos, impide la pérdida de datos una vez que la memoria intermedia ha alcanzado su capacidad.

CONVERTIDOR DE PROTOCOLO: Un dispositivo que traduce de un protocolo de comunicaciones a otro, tal como de SNNSDLC de IBM a ASCII.

CRC (VERIFICACIÓN CíCLICA DE REDUNDANCIA): Un mecanismo básico de chequeo de errores para transmisión en capa de enlace de datos. La integridad de los datos en un cuadro o paquete recibido es

91

Page 95: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

verificada mediante un algoritmo polinómico basado en el contenido del cuadro, y luego comparado con el resultado del emisor e incluso en un campo (más frecuentemente 1 Gbits) anexado al cuadro.

DATAGRAMA: Un paquete de longitud finita con suficiente información como para ser encaminado independientemente desde la fuente hasta el destino. La transmisión de datagramas generalmente no involucra establecer una sesión de extremo a extremo, y puede o no, implicar confirmación/acuse de recibo de la entrega.

DCE (EQUIPO DE COMUNICACIóN DE DATOS): El equipo que permite a un DTE comunicarse sobre una línea telefónica o circuito de datos. El DCE establece, mantiene y termina una conexión, y realiza las conversiones necesarias para comunicaciones. En la RS-232, la designación como DCE o DTE, determina el papel de la señalización en el control de flujo.

DDCMP (PROTOCOLO DE MENSAJES DE COMUNICACIóN DE DATOS DIGITAL): Un protocolo de comunicaciones usado en comunicaciones entre computadoras DEC.

DIAFONíA (CROSSTALK): La transferencia no deseada de una señal de un circuito a otro.

DMA (ACCESO DIRECTO A LA MEMORIA): Un método de mover datos de un dispositivo de almacenamiento directamente a la RAM, sin utilizar los recursos de la CPU.

DTE (EQUIPO TERMINAL DE DATOS): Dispositivos de usuario tales como terminales y computadoras que se conectan a equipos de comunicación de datos (DCE), tales como modems. Ellos generan o reciben los datos transportados por la red. Vea DCE.

EM1 (INTERFERENCIA ELECTROMAGNÉTICA): Emisiones electromagnéticas no deseadas, generadas por rayos o por dispositivos eléctricos o electrónicos, que perjudican el rendimiento de otro dispositivo electrónico. La interferencia puede ser reducida con blindaje. Los niveles máximos aceptables de EM1 de dispositivos electrónicos son detallados por la FCC.

FDDl ( INTERFAZ DE DATOS DISTRIBUIDOS POR FIBRA ÓPTICA): Un estdndar especificado por el Instituto Nacional de Estándares de Estados Unidos (ANSI) para enlaces de fibra óptica con velocidades de datos de hasta 1 O0 Mbps. El estándar especifica: fibra multinodo 50/125, 623125 ó 851125 de núcleo de revestimiento.

FIRMWARE: Un programa o software permanentemente almacenado en PROM o ROM, o en forma semipermanente en EPROM.

FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS): Un servicio de alto nivel de TCPllP que permite copiar archivos a través de una red.

GUI ( INTERFAZ GRÁFICA DE USUARIOS): Un sistema o ambiente operativo que exhibe opciones y alternativas de programas en la pantalla como iconos, o símbolos gráficos. El usuario ingresa órdenes apuntando iconos y con un ratón u otro dispositivo de apuntar. Inventada en el centro de Investigación de Xerox en Palo alto en los años 1970, la GUI de hizo popular primero en el Macintosh de apple, luego en WindowsTM de Microsoft, OS/2 y X- Windows para UNIX?

HDLC (CONTROL DE ENLACE DE DATOS DE ALTO NIVEL): El protocolo de comunicación estándar internacional definido por la ISO.

LíNEA CONMUTADA: Un enlaces de comunicaciones para el cual el trayecto físico puede variar con cada uso, tal como en la red telefonica pública.

LíNEA DE PUNTO A PUNTO: Un circuito de comunicaciones que conecta únicamente dos sitios.

92

Page 96: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

MEMORIA VIRTUAL: Una técnica para usar espacio de almacenamiento en disco para emular la memoria de acceso directo (RAM).

MIDI (INTERFAZ DIGITAL DE INSTRUMENTOS MUSICALES): Una interfaz estándar, para conectar computadoras a señales de sonido en tiempo real, como las producidas por instrumentos musicales digitales.

NETBEUI: Un conjunto de protocolos de transporte en red desarrollado por Microsoft.

NETBIOS (SISTEMA BÁSlCO DE ENTRADNSALIDA EN RED): Software desarrollado por IBM que proporciona la interfaz entre el sistema operativo de una PC. El bus de entradalsalida y la red.

OCR (RECONOCIMIENTO ÓPTICO DE CARACTERES): El reconocimiento por parte de la computadora de caracteres impresos. Pueden ingresarse datos por medio de un escáner de una página impresa.

PAQUETE: Una secuencia de datos con la información de control asociada que es conmutada y transmitida como un todo, se refiere principalmente a la estructura y formato de campo definidos con la recomendación X.25 del CCITT.

PUERTA DE ACCESO: Un combinador de hardware y software que conecta dos LANs (o una LAN y una computadora principal) que corren diferentes protocolos; por ejemplo, una LAN TCPAP y una macrocomputadora SNA. La puerta de acceso suministra la conversión de protocolos.

RED PRINCIPAL (BACKBONE): Una instalación de transmisión diseñada para interconectar canales de distribución de baja velocidad, o grupos de dispositivos de usuario dispersos.

RED PúBLICA: Una red operada por una compañía telefónica pública, por administraciones de telecomunicaciones, para proporcionar circuitos conmutados por circuitos, conmutados por paquetes y de líneas arrendadas.

SHAREWARE : software diseñado para ser libremente compartido o pagado en base a la honestidad del usuario que lo encuentre útil.

SMTP( PROTOCOLO SIMPLE DE TRANSPORTE DE CORREO): Subprotocolo de correo electrónico de los TCPAP.

SNMP (PROTOCOLO SIMPLE DE ADMINISTRACIóN DE RED ): Un protocolo originalmente diseñado para ser usado en la administración entre redes TCPIIP. El SNMP está actualmente implementado en una amplia variedad de computadoras y equipo de operación de red, y puede ser utilizado para manejar muchos aspectos de la operación de red y de estación final.

SONET: Un conjunto de estándares para comunicación de datos sobre cable de fibra óptica a velocidades entre 0.51, 0.84 y 13 Gb por segundo.

SQL (LENGUAJE ESTRUCTURADO DE CONSULTA) : Un lenguaje común de programación de base de datos.

TDR (REFLECTOMETRIA POR DOMINIO DE TIEMPO) : Un método para encontrar fallas en cables mediante el envío de impulsos de alta frecuencia. Si la señal alcanza a un punto con problemas rebota al probador.

TELNET : Un servicio de terminal virtual disponible mediante el conjunto de protocolos TCPIIP.

TIEMPO DE ESPERA (TIMEOUT): Un periodo fijo de espera antes de que un sistema realice una acción designada.

93

Page 97: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

TOLERANCIA A LAS FALLAS : La capacidad para continuar operando normalmente si falla un componente del sistema.

TRACKBALL : Un dispositivo de apuntar similar a un ratón, en el cual la rotación de una bola en una carcasa fija controla el movimiento de un apuntador sobre la pantalla de la computadora.

TRAINING : El proceso en el cual un módem receptor logra la ecualización con el módem transmisor.

Page 98: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

o c DE LA IEEE

95

Page 99: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

PRINCIPALES NORMAS DE LA IEEE

NORMA DE LA IEEE (802)

Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OS1 de la ISO. Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, bridges, routers y otros componentes utilizados para crear LANs de par trenzado y cable coaxial.

P 802.1 da una introducción al conjunto de normas y define las primitivas de interfaz, para interconexión de redes.

I 802.2 describe la parte superior de la capa de enlace que utiliza el protocolo LLC.

I 802.3 describe la norma CSMNCD.

P 802.4 describe la norma token bus.

P 802.5 describe la norma token ring.

I 802.6 red de área metropolitana MAN.

P 802.7 grupo asesor para técnicas de banda ancha.

P 802.8 grupo asesor para técnicas de fibra óptica.

P 802.9 redes integradas para voz y datos.

ct(c 802.1 O seguridad de red.

I 802.1 1 redes inalámbricas

L 802.12 LAN de acceso de prioridad bajo demanda (100VG-Any LAN).

Definición de interconexión de red 802.1 Define la relación entre las normas 802 del IEEE y el modelo de referencia de la OSI. Este comité define que las direcciones de las estaciones de la LAN sean de 48 bits para todas las normas 802, así cada adaptador puede tener una única dirección.

Control de enlaces lógicos 802.2 Define el protocolo que asegura que los datos se transmiten de forma fiable a través del enlace de comunicaciones LLC Logical Link Control.

96

Page 100: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Norma IEEE 802.3 y ethernet Se utilizan en redes LAN con protocolo CSMAICD. históricamente se inicia en el sistema ALOHA en Hawai, continuándose su desarrollo por la XEROX y posteriormente entre XEROX, DEC e Intel proponen una norma para la ethernet de 10 Mbps la cual fue la base de la norma 802.3

&& Norma IEEE 802.4: token bus Debido a problemas inherentes del CSMAICD, como la característica probabilística de su protocolo, que podría hacer esperar mucho tiempo a una tram, o la falta de definición de prioridades que podían requerirse para transmisiones en tiempo real, se ha especificado esta norma diferente. La idea es representar en forma lógica un anillo para transmisión por turno, aunque implementado en un bus, esto porque cualquier ruptura del anillo hace que la red completa quede desactivada. Por otra parte, el anillo es inadecuado para una estructura lineal de casi todas las instalaciones.

e Norma IEEE 802.5, token ring Una de sus características, es que el anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales. Seleccionada por la IBM como su anillo LAN.

802.6 red de área metropolitana MAN Define un protocolo de alta velocidad en el cual las estaciones enlazadas comparten un bus doble de fibra óptica, que utiliza un método de acceso llamado bus dual de cola distribuida o DQDB Distributed Queue Dual Bus. DQDB es una red de transmisión de celdas que conmuta celdas con una longitud fija de 53 bytes, por lo tanto, es compatible con la ISDN de banda ancha ISDN-B y ATM; la conmutación de celdas tiene lugar en el nivel de control de enlaces lógicos 802.2.

802.7 grupo asesor para técnicas de banda ancha. Proporciona asesoría técnica a otros subcomités en técnicas de conexión de red de banda ancha.

802.8 grupo asesor para técnicas de fibra óptica. Proporciona asesoría técnica a otros subcomités en redes de fibra óptica como alternativa a las redes actuales basadas en cobre.

802.9 redes integradas para voz, datos y video. Tanto para LANs 802 como para ISDNs, la especificación se denomina IVD Integrated Voice and Data. El servicio proporciona un flujo multiplexado que puede llevar información de datos y voz por los canales que conectan las dos estaciones sobre cables de par trenzado de cobre.

802.10 seguridad de red. Grupo que trabaja en la definición de un modelo normalizado de seguridad que inter opere sobre distintas redes, e incorpore métodos de autentificación y de cifrado.

802.1 1 redes inalámbricas. Comité que trabaja en la normalización de medios como la radio de amplio espectro, radio de banda angosta, infrarrojos y transmisiones sobre líneas de potencia.

802.12 LAN de acceso de prioridad bajo demanda (100VG-AnyLAN). Comité que define la norma ethernet a 100 Mbps, con el método de acceso de prioridad bajo demanda propuesto por la Hewlett Packard y otros fabricantes. El cable especificado es un par trenzado de 4 hilos de cobre utilizándose un concentrador central para controlar el acceso al cable, las prioridades están disponibles para soportar la distribución en tiempo real de aplicaciones multimediales.

Page 101: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

Los concentradores 100VG-AnylAN controlan el acceso a la red con lo cual eliminan la necesidad de que las estaciones de trabajo detecten una señal portadora, como sucede en el CSMNCD de la norma ethernet. Cuando una estación necesita transmitir, envía una petición al concentrador y todas

las transmisiones se dirigen a través del concentrador, que ofrece una conmutación rápida hacia el nodo destino. Emisor y receptor son los únicos involucrados en las transmisiones, a diferencia del CSMNCD donde la transmisión es difundidad por toda la red.

Si múltiples peticiones de transmisión llegan al concentrador, primero se sirve la de mayor prioridad. Si dos estaciones de trabajo hacen la solicitud con la misma prioridad y al mismo tiempo, se van alternando para darles servicio, este método de trabajo es mejor que CSMNCD.

98

Page 102: México D.F. a 23 de noviembre

Reingeniería de la Red Local de la ALJI-Querétaro.

BIBLIOGRAFíA

Todo acerca de ..... Redes de computación Ed. Prentice Hall Kevin Stoltz.

Documento de Normatividad de la Estructura de la red de datos Secretaria de Hacienda y Crédito Público, SHCP Dirección General de Tecnología de la Información, DGTl Dirección de Conectividad y Soporte Técnico

Redes de ordenadores Andew S. Tanenbaum Segunda edición Ed. Prentice Hall Hispanoamericana

Redes de Telecomunicaciones Mischa Schwartz 1994 Addison-Wesley Iberoamericana

Redes de computadoras, protocolos, normas e interfaces Uylees Black 2da. Edición Addison-Wesley Iberoamericana

Sitios Internet www.msn.com.mx/informatica Tema: Las redes.

www.uan.mx tema: Redes de computadoras

www.rede.ipn.mx Tema: Manual de términos