ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Historia De Las Redes, Fases, Funcionamiento Y Configuracion


Enviado por   •  5 de Junio de 2014  •  22.083 Palabras (89 Páginas)  •  225 Visitas

Página 1 de 89

Conceptos Generales.

Historia de las Redes

Generación 0

Costosas.

Bulbos.

Tareas Específicas.

Personal Especializado.

No existían los SO.

Consumo grande de energía y producían mucho calor.

Las tareas las realizaban en forma FIFO.

Cableado muy extenso.

Ocupaban demasiado espacio.

Lenguaje Binario.

Generación I

Surgen los Sistemas Operativos.

Procesamiento por Lotes.

Cada Máquina tenía su propio Sistema Operativo que no era compatible con los demás por su arquitectura.

Generación II

Interdependencia de dispositivos.

Inician los sistemas de multiprocesamiento.

Los fabricantes empezaron a desarrollar dispositivos compatibles para varias máquinas.

El sistema Operativo trabaja linealmente pero simula que ejecuta varios procesos.

Generación III

Aparece “UNIX”, se creo para ejecutar grandes volúmenes de datos, pues trabajaba en MAINFRAMES.

Diseño de Sistemas de Uso General.

Se estandarizaron las Arquitecturas de Computadoras (MODELO OSI).

Generación IV

Surgen las PC’s.

Inician las redes, compartían recursos caros, recursos, reducían tiempo e intercambio de información.

Ambientes Gráficos (De modo texto a GUI).

Sistema de Bases de Datos, tener un mejor control sobre repetición, fiabilidad y actualización de datos.

Independencia del SW y HW.

Procesamiento Distribuido, se disminuye la carga de trabajo, pues reparte el trabajo a varios procesadores.

Generación V

Surge software comercial.

Modelo Cliente/Servidor.

Surge información vía red.

ESTACION DE TRABAJO (Workstation): Cualquier computadora personal conectada a la red a través de la cual podemos acceder a los recursos compartidos en dicha red como discos, impresoras, módems, etc. Pueden carecer de la mayoría de los periféricos pero siempre un NIC, un monitor, un teclado y un CPU.

NIC (Network Interface Card): Las tarjetas de conexión a la red, son tarjetas electrónicas que conectan a las estaciones de trabajo a la red. El NIC tiene las funciones de formar los paquetes de datos, dan acceso al cable, con la conversión eléctrica y ajuste de velocidad, son el transmisor y el receptor de la estación, verifican las tramas para corregir errores, identifican o direccionan una entidad única en la red que permite saber cuál es físicamente la terminal.

TRAMA: Tira de bits con un formato predefinido usado en protocolos orientados a bit.

NODO (node): Cualquier dispositivo conectado a la red.

PROTOCOLO: Son reglas que rigen la comunicación entre un computador con otro.

TOPOLOGÍA: Es la forma de cómo se conectan las computadoras unas con otras.

ANFITRIÓN: En un entorno interconectado o en un entorno de procesamiento distribuido, computadora central o computadora controladora. El anfitrión ofrece servicios a los que pueden tener acceso otras computadoras o terminales, a través de la red.

SISTEMA OPERATIVO DE RED (Network Operating System): Es un grupo de programas modulares que permiten a una computadora comunicarse con otros nodos en la red. Por ese medio se acceden a los recursos compartidos de los servidores de la red. El sistema operativo proporciona características requeridas para que un nodo comparta recursos con otros nodos en la red. La mayoría incluye programas de utilería que establecen conexiones de red, administra las cuentas, contraseñas y recursos compartidos con los servidores.

SERVIDOR: Cualquier computadora que ofrece a los usuarios de la red acceso a los archivos, a la impresora, a las comunicaciones y a otros servicios. En las redes grandes, un servidor puede ejecutar un sistema operativo de red especial. En las instalaciones más pequeñas, un servidor puede ejecutar un sistema operativo para computadoras personales.

PAQUETE: Fracciones de un mensaje de tamaño predefinido, donde cada fracción ó paquete contiene información de procedencia y de destino, así como información requerida para el reensamblado del mensaje.

DTE (Data Terminal Equipment): Equipos que son la fuente y destino de los datos, comprenden equipos de computación (Microcomputadoras y Terminales).

DCE (Data Communications Equipment): Equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación.

1.1.1. Elementos de la comunicación.

Para que exista una comunicación en el medio que sea se requieres de los siguientes componentes:

Medios de Transmisión.

Entendemos por medio de transmisión el sistema (físico o no) por el que viaja la información que transmitimos (datos, voz, audio...etc) entre puntos distantes entre sí.

Medios de transmisión en las redes.

AÉREOS: Basados en señales radio-eléctricas (utilizan la atmósfera como medio de transmisión), en señales de rayos láser o rayos infrarrojos.

SÓLIDOS: Principalmente el cobre, par trenzado o cable coaxial y la fibra óptica.

Naturaleza de la información.

Dato: Entidad que transporta información. Podemos clasificar los datos en dos grupos:

La información que maneja la computadora es digital, es decir esta compuesta por un conjunto discreto de dos valores el 1(existencia de voltaje) y el 0(ausencia de voltaje).

En las señales analógicas: los datos toman valores en un intervalo continuo. Ej: voz, video...etc.

Se utilizara uno u otro tipo de señal para transmitir, esto dependerá del tipo de medio que se utilizara para transmitir Por ejemplo para transmitir datos digitales mediante señales analógicas usaremos un módem.

Señales.

La señal en términos de comunicación se define como la codificación (procedimiento de transformación) eléctrica o magnética de los datos.

Señales Analógicas: El problema principal que presentan estas señales es la atenuación con la distancia lo que provocará que tengamos que intercalar una serie de amplificadores. Sin embargo estos amplificadores tienen un problema añadido y es que además de nuestra señal se amplifica el ruido, por lo que cuanto más largo sea el enlace peor será la calidad de la señal en recepción.

Señales Digitales: Con las señales digitales eliminamos el problema de la pérdida de calidad, ya que en lugar de amplificadores se emplean repetidores. Los repetidores no se limitan a aumentar la potencia de la señal, sino que decodifican los datos y los codifican de nuevo regenerando la señal en cada salto; idealmente el enlace podría tener longitud infinita.

teléfono

Datos Analógicos

Señales Analógicas

modem

Datos Digitales

Señales Analógicas

CODEC

Datos Analógicos

Señales Digitales

transmisor digital

Datos Digitales

Señales Digitales

1.1.2. Codificación de Datos.

(Datos digitales, señales digitales.)

Una señal es digital si consiste en una serie de pulsos de tensión. Para datos digitales no hay más que codificar cada pulso como bit de datos.

En una señal unipolar (tensión siempre del mismo signo) habrá que codificar un 0 como una tensión baja y un 1 como una tensión alta (o al revés).

En una señal bipolar (positiva y negativa), se codifica un 1 como una tensión positiva y un 0 como negativa (o al revés).

La razón de datos de una señal es la velocidad de transmisión expresada en bits por segundo, a la que se transmiten los datos.

La razón de modulación es la velocidad con la que cambia el nivel de la señal, y depende del esquema de codificación elegido.

Factores a tener en cuenta para utilizar un buen sistema de codificación:

1. Espectro de la señal: La ausencia de componentes de altas frecuencias, disminuye el ancho de banda. La presencia de componente continua en la señal obliga a mantener una conexión física directa (propensa a algunas interferencias). Se debe concentrar la energía de la señal en el centro de la banda para que las interferencias sean las menores posibles.

2. Sincronización: Para separar un bit de otro, se puede utilizar una señal separada de reloj (lo cuál es muy costoso y lento) o bien que la propia señal porte la sincronización, lo cuál implica un sistema de codificación adecuado.

3. Detección de errores: Es necesaria la detección de errores ya en la capa física.

4. Inmunidad al ruido e interferencias: Hay códigos más robustos al ruido que otros.

5. Costo y complejidad: El costo aumenta con el aumento de la razón de elementos de señal.

No retorno a cero (NRZ)

Es el esquema más sencillo ya que se codifica un nivel de tensión como un 1 y una ausencia de tensión como un 0 (o al revés).

Ventajas: Sencillez, fácil de implementar, uso eficaz del ancho de banda.

Desventajas: Presencia de componente en continua, ausencia de capacidad de sincronización.

Se suelen utilizar en grabaciones magnéticas.

Otra modalidad de este tipo de codificación es la NRZ1 que consiste en codificar los bits cuando se producen cambios de tensión (sabiendo la duración de un bit, si hay un cambio de tensión, esto se codifica por ejemplo como 1 y si no hay cambio, se codifica como 0). A esto se le llama codificación diferencial. Lo que se hace es comparar la polaridad de los elementos de señal adyacentes, y esto hace posible detectar mejor la presencia de ruido y es más difícil perder la polaridad de una señal cuando hay dificultades de transmisión .

Binario multinivel.

Este sistema intenta subsanar las deficiencias de NRZ utilizando el sistema de codificar un 1 cada vez que se produce un cambio de nivel de la señal, y codificando un 0 cuando no hay cambio de nivel (lo cuál sigue siendo un inconveniente para cadenas de ceros).

Ventajas: No hay problemas de sincronización con cadenas de 1 (aunque sí con cadenas de 0), no hay componente en continua, ancho de banda menor que en NRZ, la alternancia de pulsos permite la detección de errores.

Desventajas: Hay aún problemas de sincronización, es menos eficaz que el NRZ, hay mayor tasa de errores que NRZ.

Bifase

En la codificación Manchester siempre hay una transición en mitad del intervalo de duración del bit (la mitad del bit se encarga de la sincronización).

En Manchester diferencial la transición en mitad del intervalo se utiliza sólo como sincronización y es la presencia de un cambio de tensión al inicio del bit lo que señala la presencia de un 1.

Ventajas: Sincronización, no tiene componente en continua, detección de errores.

Desventajas: Se necesita mayor ancho de banda.

Velocidad de modulación

Hay que diferenciar entre la razón de datos (bits por unidad de tiempo) y la velocidad de modulación (elementos de señal por unidad de tiempo). Cuanto mejor sea el sistema de codificación, mayor velocidad de modulación se podrá obtener.

Técnicas de altibajos

Para mantener sincronizado el reloj del receptor en técnicas bifase, se hace necesario sustituir series largas de ausencias de tensión por cambios sincronizados (que portan el reloj) y luego se requiere un método en el receptor para volver a decodificar la señal original.

(Datos digitales, señales analógicas).

Técnicas de codificación

Para transmitir datos digitales mediante señales analógicas es necesario convertir estos datos a un formato analógico. Para esto existen varias técnicas.

1. Desplazamiento de amplitud (ASK): Los dos valores binarios se representan por dos valores de amplitud de la portadora, por ejemplo s(t)=A x Cos (2 x  x f x t ) simboliza el 1 y s(t)= 0 simboliza el 0. Aunque este método es muy sensible a cambios repentinos de la ganancia, es muy utilizado en fibras ópticas (1 es presencia de luz y 0 es ausencia de luz).

2. Desplazamiento de frecuencia (FSK): En este caso, los dos valores binarios se representan por dos frecuencias próximas a la portadora. Este método es menos sensible a errores que ASK y se utiliza para mayores velocidades de transmisión que ASK, para transmisiones de teléfono a altas frecuencias y para LAN's con cables coaxiales.

3. Desplazamiento de fase (PSK): En este caso es la fase de la portadora la que se desplaza. Un 0 se representa como una señal con igual fase que la señal anterior y un 1 como una señal con fase opuesta a la anteriormente enviada. Utilizando varios ángulos de fase, uno para cada tipo de señal, es posible codificar más bits con iguales elementos de señal.

(Datos analógicos, señales digitales)

Para transmitir datos analógicos en señales digitales es preciso realizar un proceso de digitalización de los datos. Este proceso y el siguiente de decodificación la realiza un dispositivo llamado codec.

Modulación por codificación de impulsos

Se basa en el teorema de muestreo: “Si una señal f(t) se muestrea a intervalos regulares de tiempo con una frecuencia mayor que el doble de la frecuencia significativa más alta de la señal, entonces las muestras así obtenidas contienen toda la información de la señal original. La función f(t) se puede reconstruir a partir de estas muestras mediante la utilización de un filtro pasa-baja”.

Es decir, se debe muestrear la señal original con el doble de frecuencia que ella, y con los valores obtenidos, normalizándolos a un número de bits dado (por ejemplo, con 8 bits habría que distinguir entre 256 posibles valores de amplitud de la señal original a cuantificar) se ha podido codificar dicha señal.

En el receptor, este proceso se invierte, pero por supuesto se ha perdido algo de información al codificar, por lo que la señal obtenida no es exactamente igual que la original (se le ha introducido ruido de cuantización).

Hay técnicas no lineales en las que es posible reducir el ruido de cuantización muestreando a intervalos no siempre iguales.

Modulación delta

Esta técnica reduce la complejidad de la anterior mediante la aproximación de la función a codificar por una función escalera lo más parecida posible. De esta forma, cada escalón de la escalera ya puede ser representado por un valor (en 8 bits, uno entre 256 posibles valores de amplitud).

La elección de un adecuado salto de escalera y de la frecuencia de muestreo pueden hacer que se modifique la precisión de la señal.

La principal ventaja de esta técnica respecto a la anterior es la facilidad de implementación.

Prestaciones delta

Las técnicas de transmisión digital están siendo muy utilizadas debido a :

1. Al usar repetidores en lugar de amplificadores, no hay ruido aditivo.

2. Al usar técnicas de multiplexación por división en el tiempo, no hay ruido de intermodulación.

3. Las señales digitales son más fáciles de emplear en los modernos circuitos de conmutación.

(Datos analógicos, señales analógicas)

La modulación consiste en combinar una señal de entrada con una señal portadora para producir una señal cuyo ancho de banda esté centrado en torno a la frecuencia de la portadora. Este proceso es necesario para transmitir datos digitales mediante señales analógicas, pero no se sabe si está justificado para transmitir datos analógicos.

Este proceso es necesario ya que para transmitir señales analógicas sin modular, tendríamos que utilizar enormes antenas y tampoco podríamos utilizar técnicas de multiplexación por división en frecuencias.

Modulación en amplitud

Consiste en multiplicar la señal original por la portadora y de esta forma se obtiene la forma original pero sólo utilizando los máximos y los mínimos de la señal modulada. De esta forma, se puede reconstruir la señal original y se evita la utilización de enormes antenas.

Hay una aproximación que utiliza sólo la mitad del ancho de banda y se necesita menos potencia para su transmisión. Pero esta aproximación y otras quitan la portadora, con lo que se pierde el poder de sincronización de la señal.

Modulación en ángulo

Se puede hacer que la señal portadora tenga cambios de fase que recreen la señal original a modular (modulación en fase) ó también que la portadora tenga cambios de frecuencia que simulen la señal original a modular (modulación en frecuencia). El inconveniente de estas dos modalidades de modulación es que requieren mayor ancho de banda que la modulación en amplitud.

1.1.3. Tipos de transmisión.

Clasificación en función del sentido en que viaja la información:

En la transmisión Simplex cada vez sólo una de las dos estaciones del enlace punto a punto puede transmitir. La transmisión de datos se produce en un solo sentido, siempre existe un nodo emisor y un nodo receptor que no cambian sus funciones.

Simplex

Sentido único de la transmisión.

En la transmisión Half-duplex las dos estaciones pueden enviar y recibir datos pero no en la misma unidad de tiempo (intercomunicador). La transmisión de los datos se produce en ambos sentidos pero alternativamente, en un solo sentido a la vez. Si se esta recibiendo datos no se puede transmitir.

Half-duplex

Canal bidireccional, pero sólo transmite un extremo cada vez.

En transmisión digital, para Duplex se requieren (en medios guiados) dos cables por conexión (uno para un sentido y otro para otro). En transmisión analógica es necesaria la utilización de dos frecuencias para Duplex o dos cables si se quiere emitir y recibir en la misma frecuencia.

La transmisión de los datos se produce en ambos sentidos al mismo tiempo, un extremo que esta recibiendo datos puede, al mismo tiempo, estar trasmitiendo otros datos.

Duplex

Canal bidireccional, ambos extremos pueden transmitir a la vez, aunque utilizarán distintas frecuencias.

1.1.4. Modos de Transmisión.

Transmisión asíncrona y síncrona.

Hay enormes dificultades a la hora de recuperar la señal transmitida por un emisor, sobre todo debido a que hay que saber cada cuanto tiempo va a llegar un dato; para esto se suelen usar técnicas de sincronización.

Transmisión asíncrona

La manera más fácil de conseguir sincronismo es enviando pequeñas cantidades de bits a la vez, sincronizándose al inicio de cada cadena. Esto tiene el inconveniente de que cuando no se transmite ningún carácter, la línea está desocupada. Para detectar errores, se utiliza un bit de paridad en cada cadena. Usando la codificación adecuada, es posible hacer corresponder un 0 (por ejemplo) a cuando la línea está parada (con NRZ, cada vez que se quiera comenzar a transmitir una cadena, se usa un 1 como señal).

Si el receptor es un tanto más rápido o lento que el emisor, es posible que incluso con cadenas cortas (o tramas, que son las cadenas más los bits adicionales de paridad y de comienzo y parada) se produzcan errores como el error de delimitación de trama (se leen datos fuera de la trama al ser el receptor más lento que el emisor) o el error que se produce al introducirse ruido en la transmisión de forma que en estado de reposo, el receptor crea que se ha emitido un dato (el ruido).

Este tipo de transmisión es sencilla y no costosa , aunque requiere muchos bits de comprobación y de control.

Transmisión síncrona

En este tipo de transmisión no hay bits de comienzo ni de parada, por lo que se transmiten bloques de muchos bits. Para evitar errores de delimitación, se pueden sincronizar receptor y emisor mediante una línea aparte (método utilizado para líneas cortas) ó incluyendo la sincronización en la propia señal (codificación Manchester o utilización de portadoras en señales analógicas). Además de los datos propios y de la sincronización, es necesaria la presencia de grupos de bits de comienzo y de final del bloque de datos, además de ciertos bits de corrección de errores y de control. A todo el conjunto de bits y datos se le llama trama.

Para bloques grandes de datos, la transmisión síncrona es más eficiente que la asíncrona.

1.2. DEFINICIÓN DE REDES.

REDES: Conjunto de computadoras ó dispositivos conectados entre sí, mediante algún medio de comunicación.

Grupo de computadoras y de dispositivos periféricos conectados a través de un canal de comunicaciones los cuales son capaces de compartir archivos y otros recursos entre varios usuarios.

Ventajas:

Administración.

Respaldos.

Velocidad.

Costo.

Desventajas:

Depender de un sitio central.

Si el servidor se cae, no hay servicio en las estaciones de trabajo.

Detener la red por fallas (ws ó server).

Objetivos:

Tener autonomía local.

No depender de un sitio central.

Ofrecer operación continua.

Transparencia de Localización.

Transparencia de Fragmentación.

Transparencia de Réplica.

Procesamiento de Consulta.

Transparencia del HW.

Transparencia del Sistema Operativo.

Ventajas:

Costo de Comunicación.

Autonomía Local.

Confiabilidad.

Manejo de Entornos Computacionales.

Permitir comunicar diferentes equipos.

Mejor tiempo de respuesta.

Disponibilidad de la Información.

Desventajas:

Software.

Redes (soporte, mantenimiento).

Personal especializado.

Seguridad.

Administración.

Costo de Equipamiento.

SERVICIOS DE RED

Las aplicaciones de las computadoras requieren varias combinaciones de datos, capacidad de procesamiento, y dispositivos de entrada/salida para completar sus tareas. Los servicios de red permiten a las computadoras compartir recursos usando aplicaciones especiales. Todas estas interactúan con las aplicaciones del usuario, las aplicaciones de la red desarrollan servicios en el background. Muchas de las aplicaciones que proveen los servicios de la red son combinadas en un solo sistema operativo de red.

Los sistemas operativos de red son específicamente diseñados para administrar y proveer múltiples servicios de red para aplicaciones de las computadoras conectadas a ella.

Cuando seleccionamos un sistema operativo de red, se toma especial atención para cada servicio de red que uno necesita. También existe una amplia variedad de servicios existentes, entre los más comunes son:

De archivo.

De impresión.

De mensajería.

De aplicación.

De base de datos.

De Archivo.

Los servicios de archivo incluyen aplicaciones de red diseñadas para almacenar, recuperar o mover datos de archivo eficientemente. Los servicios de archivo permiten leer, escribir, controlar el acceso y mantenimiento de datos.

Los servicios de archivos nos ayudan para:

Mover archivos rápidamente de un lugar a otro.

Eficientizar el uso de hardware de almacenamiento.

Manejar múltiples copias del mismo archivo.

Respaldo de datos importantes.

Debido a que los servicios de archivo de la red nos permiten el eficiente almacenamiento y recuperación de los datos de la computadora, estos son de los primeros servicios de red ofrecidos en redes de computadoras.

Algunos servicios de archivo son:

Transferencia de archivos.

Almacenamiento y migración de datos de archivo.

Sincronización de actualizaciones de archivos.

Almacenamiento de archivos.

De Impresión.

Los servicios de impresión son aplicaciones de la red que controlan y administran el acceso a impresoras y equipo de fax. Los servicios de impresión aceptan solicitudes de trabajos de impresión, interpretan los formatos de trabajos de impresión y configuración de impresoras, administran las colas de impresión e interactúan con impresoras de red y equipos de fax para los clientes de la red.

Los servicios de impresión de red nos ayudan para:

Reducir el número de impresoras que la organización necesita.

Colocar las impresoras donde se considere más conveniente.

Las colas de trabajos de impresión reducen el tiempo que la computadora espera para enviar el trabajo de impresión.

Compartir impresoras especializadas eficientemente.

Procesa la transmisión y recepción de faxes.

Servicio de Fax en Red

Los fax de red permiten a los usuarios enviar y recibir faxes usando hardware y software especial de red. Este servicio ha sido popularmente incrementado porque reduce el tiempo y el manejo normal de papel involucrado en el tradicional envío de faxes.

Las máquinas tradicionales de fax usan computadoras, módems, scanners y tecnologías de impresión para enviar un documento o imagen digital a oficinas remotas; los sistemas de fax de red usan la misma tecnología para redes de computadoras para integrarlo al ambiente de la red.

Mensajería.

Los servicios de mensajería incluyen el almacenamiento, acceso y entrega de texto, gráficas, video digital y audio. Los servicios de mensajes son similares a los servicios de archivo. Sin embargo los servicios de archivo difieren de los servicios de mensajería en que distribuyen activamente con las interacciones de comunicación entre los usuarios. Los servicios de mensajería transportan los datos punto a punto y notifican al usuario la espera de un mensaje.

Los servicios de mensajería de red nos ayudan para:

Pasar notas y archivos generados por computadora entre usuarios.

Integrar correo electrónico con sistemas de correo de voz.

Operar software orientado a objetos con objetos distribuidos a través de la red.

Direccionar y compartir datos usando flujos de trabajo y ligar objetos.

Organizar y mantener los directorios de información de usuarios y dispositivos.

Correo Electrónico.

El correo electrónico o E-mail, se refiere a la transferencia electrónica de mensajes y datos entre dos o más computadoras que trabajen en la red. Debido a que las redes de computadoras nos pueden proveer de una ruta abierta de comunicación, el explosivo crecimiento del E-mail no es sorprendente.

Originalmente, sólo mensajes basados en texto eran enviados a través del correo electrónico. Hoy en día los mensajes del correo electrónico pueden incluir una variedad de texto digital, gráficas, video y audio. Los servicios de correo electrónico público o privado, han tomado un camino muy popular para comunicarse con otras computadoras alrededor del mundo.

Correo de Voz Integrado.

Los servicios de mensajería que integran correo electrónico y correo de voz son también desarrollos existentes. El correo de voz es un servicio ofrecido por hardware y software que contesta las llamadas telefónicas y graba los mensajes de audio. Debido a que el sistema de correo de voz es simplemente especializado este se pueden incorporar dentro de redes de computadoras.

Servicios de Directorio

Los servidores de mensajería están constantemente enviando y actualizando directorios para identificar la dirección actual de cualquier computadora o entidad. La función completa de mantener y actualizar los directorios es llamada “servicios de directorios” (o sincronización de directorios). Los servicios de directorios pueden ser compartidos para permitir a aplicaciones de la red encontrar y comunicarse con otras aplicaciones.

1.2.1. Componentes de una Red.

Para que podamos considerar que se esta trabajando en una red, un usuario debe tener lo siguientes elementos: Una estación de trabajo ó en su caso el dispositivo que estén compartiendo en su entorno y una tarjeta de red.

Servidor. Un servidor es un computador que proporciona recursos de red y servicios a las estaciones de trabajo y a otros clientes.

Sistema operativo de red. Es un conjunto de programas relacionados que hacen posible que un servidor sea capaz de proveer y administrar los recursos informáticos enlazados a él.

Nodo o cliente. Es cualquier dispositivo, por ejemplo, un computador, una impresora u otro servidor, que solicita los servicios o recursos de un servidor. También se les conoce como estaciones de trabajo.

Sistema operativo local. Es un conjunto de programas relacionados que hacen posible que un usuario interactue con las computadoras a través de órdenes.

Tarjetas de red. Una tarjeta de red es una placa con circuitos electrónicos instalada en todos los computadores de la red para permitir que los servidores y las estaciones de trabajo se comuniquen entre sí.

Medio de comunicación. El medio ó canal de comunicación, es el enlace que permite la comunicación entre los dispositivos de la red.

Periféricos y otros recursos. Los dispositivos periféricos son dispositivos relacionados con los computadores tales como impresoras locales, unidades de disco, modems, scaners, etc.

1.2.2. Ventajas de la Red.

Una vez resuelto el problema de extender el poder de cálculo del cerebro humano a la computadora, nació o se comenzó a atacar el problema de compartir los datos y la información, lo cual nos llevó a inventar la forma de compartir recursos (impresoras, graficadores, archivos, etc) a través de algún medio de transmisión usando una serie de reglas (protocolos) para accesar y manipular dichos recursos.

Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad de instalación o utilización de una red local, es saber cómo va a mejorar su trabajo en el ordenador al utilizar dicho entorno. La respuesta va a ser diferente según el tipo de trabajo que desempeñe. En resumen, una red local proporciona la facilidad de compartir recursos entre sus usuarios. Esto es:

VENTAJAS.

Supone compartir ficheros.

Supone compartir impresoras.

Se pueden utilizar aplicaciones específicas de red.

Se pueden aprovechar las prestaciones Cliente/Servidor.

Se puede acceder a sistemas de comunicación global.

Cómo funciona una Red.

Se puede pensar por un momento en el servicio de correos. Cuando alguien desea mandar una carta a otra persona, la escribe, la mete en un sobre con el formato impuesto por correos (Dirección del destinatario y remitente), le pone un sello y la introduce en un buzón.

La carta es recogida por el cartero, clasificada por el personal de correos, según su destino y enviada a través de medios de transporte hacia la ciudad destino; una vez allí otro cartero irá a llevarla a la dirección indicada en el sobre; si la dirección no existe, al cabo del tiempo la carta devolverá al origen por los mismos cauces que llegó al supuesto destino.

Más o menos, esta es la forma en que funciona una red :

La carta escrita es la información que se quiere transmitir.

El sobre y sello es el paquete con el formato impuesto por el protocolo que se utiliza en la transmisión.

La dirección del destinatario es la dirección del nodo destino y la dirección del remitente, será la dirección del nodo origen.

Los medios de transporte que llevan la carta cerca del destino es el medio de transmisión (cable coaxial, fibra óptica, etc.).

Las normas del servicio de correos, carteros y demás personal son los protocolos de comunicaciones establecidos.

1.2.3. Aplicaciones en la Red.

Existe un gran número de aplicaciones que aprovechan las redes locales para que el trabajo sea más provechoso. El tipo de aplicaciones más importante son los programas de correo electrónico.

Un programa de correo electrónico permite el intercambio de mensajes entre los usuarios. Los mensajes pueden consistir en texto, sonido, imágenes, etc. y llevar asociados cualquier tipo de ficheros binarios. En cierto modo el correo electrónico llega a sustituir a ciertas reuniones y además permite el análisis más detallado del material que el resto de usuarios nos remitan.

Los servicios de aplicación son servicios de red que corren software para clientes de red. Estos son diferentes a los servicios de archivo debido a que estos permiten a las computadoras el compartir el poder de procesamiento, no sólo compartir los datos.

Quizás los mejores servicios del servidor de aplicaciones es que ellos pueden emplear equipo especializado para incrementar la velocidad, integridad de los datos y seguridad. Típicamente los servidores de aplicaciones tienen más poder de cómputo que las estaciones de trabajo de los usuarios y ellos normalmente usan sistemas operativos especiales que tienden a optimizar y a realizar operaciones específicas.

Los servicios de aplicación de red también pueden proveer organización con formas de actualización relativamente baratos. Si se requiere más poder computacional, sólo se actualizará el servidor de aplicaciones de la red. Los beneficios de escalabilidad y crecimiento dependen de la habilidad para usar el mismo sistema operativo en una nueva computadora o la misma aplicación en un sistema operativo nuevo.

BASES DE DATOS

Los servicios de bases de datos de la red proveen bases de datos basados en servidor (datos o información), almacenamiento y recuperación que permite a los clientes de la red controlar la manipulación y presentación de los datos. Un término especial ha sido creado para describir aplicaciones de base de datos que permiten a los clientes pedir datos desde servidores especializados: bases de datos cliente-servidor.

Las aplicaciones de bases de datos cliente-servidor dividen y optimizan las tareas relacionadas en solicitar y proveer datos. Dependiendo del objetivo del diseño (incrementar transacciones por segundo, reducir el tráfico de la red, etc), al cliente se le da una porción de tareas relacionadas en formular la solicitud o requerimiento y procesar la respuesta, mientras que el servidor de base de datos evalúa la llegada de solucitudes y bases de datos.

Servicios de Bases de Datos de Red:

Optimizar las computadoras las cuales almacenan, buscan y recuperan registros de las bases de datos.

Controlar donde los datos son almacenados geográficamente.

Organizar datos lógicamente entre departamentos organizacionales.

Proveer seguridad de los datos.

Reducir tiempo de acceso de la base de datos del cliente.

1.3. Tipos de Redes.

Al crear una red, se toman en cuenta dos factores principales: el medio físico de transmisión y las reglas que rigen la transmisión de datos. Al primer factor le llamamos nivel físico y al segundo protocolos. En el nivel físico generalmente encontramos señales de voltaje que tienen un significado preconcebido. Esas señales se agrupan e interpretan para formar entidades llamadas paquetes de datos. La forma como se accesan esos paquetes determinan la tecnología de transmisión y se aceptan dos tipos: “broadcast” y “point to point”. Las redes de tipo “broadcast” se caracterizan porque todos los miembros (nodos) pueden accesar todos los paquetes que circulan por el medio de transmisión. Las redes punto a punto sólo permiten que un nodo se conecte a otro en un momento dado. Por la extensión de las redes “broadcast” o “punto a punto”, podemos clasificarlas de acuerdo a la tabla siguiente:

Clasificación de las redes de ordenadores según la extensión.

Hay tres tipos de redes según la distancia que cubran, y son:

1.3.1. LAN (Local Area Networks ó Redes de Área Local).

Una red de área local ó LAN es la distinción organizacional menos compleja de las redes de computadoras. Una LAN no es mas que un conjunto de computadoras enlazadas a través de una red que se encuentra en un solo lugar. Su finalidad principal es la de intercambiar información entre grupos de trabajo y compartir recursos como impresoras.

Las LAN cuentan con los siguientes parámetros:

Pueden ser redes punto a punto ó redes Cliente/Servidor.

Tienen altas velocidades de transferencia de datos.

La mayoría de los datos son parte de la red local.

Cubren extensiones pequeñas (distancia<10 Km.).

Velocidades altas que oscilan entre 10 Mbps (Ethernet) hasta los 100 Mbps (Fast Ethernet).

Topologías diversas (bus, anillo, estrella).

Asignación de canal: Estática (round-robin) y Dinámica: Centralizada/Distribuida.

Ejemplos:

802.3 (Ethernet)

802.4 (Token Bus)

802.5 (Token Ring)

1.3.2. MAN (Metropolitan Area Networks ó Redes de Área Metropolitana).

En el momento en el que una LAN se expande más allá de su ubicación original, dentro de una región geográfica pequeña, como edificios adyacentes; con frecuencia la red se divide en varias redes pequeñas y se enlaza en una MAN, utilizando líneas telefónicas, unidades de transmisión por radio, microondas ó láser que permitan la transferencia de datos. Esta se ubicará en un rango de 5 a 10 Kms.

Las MAN cuentan con los siguientes parámetros:

Extensiones medias (decenas de Km.).

Tecnología similar a las LAN’s.

No hay conmutación.

Ejemplo: 802.6 (DQDB).

1.3.3. WAN (Wide Área Networks ó Redes de Área Extensa).

Son redes que se expanden en una gran zona geográfica, por ejemplo, un país ó continente. A la infraestructura que une los nodos de usuarios se llama subred y abarca diversos aparatos de telecomunicaciones llamados ruteadores y líneas ó medios de comunicación que unen las diversas redes LAN.

En la mayoría de las WAN’s se utiliza una gran variedad de medios de transmisión para cubrir grandes distancias. La transmisión puede efectuarse por microondas, por cable de cobre, fibra óptica ó bien enlace satelital.

Las WAN cuentan con los siguientes parámetros:

Redes punto a punto.

Extensiones grandes (miles de Km.).

Los Hosts (que corren los programas de usuarios), están unidos por routers a la subnet.

Los routers hacen almacenamiento y reenvío en el encaminamiento.

Topologías muy diversas.

1.4. MEDIOS DE TRANSMISIÓN.

Medio de transmisión: Es el sistema (físico o no) por el que viaja la información transmitida (datos, voz, audio, etc.), entre dos o más puntos distantes entre sí. Por el medio de transmisión viajan ondas electromagnéticas, que son las que realmente llevan la información. Se pueden distinguir básicamente dos tipos de medios:

Medios Sólidos: Cuando las ondas están ligadas a algún tipo de medio físico; pares trenzados (UTP, STP, FTP), cables coaxiales, fibras ópticas. A este grupo pertenecen todos aquellos medios en los que se produce un confinamiento de la señal. En estos casos la capacidad de transmisión (velocidad de transmisión Vt, o ancho de banda ) depende de dos factores:

Distancia.

Tipo de enlace:

Punto-a-Punto.

Difusión.

Principalmente existen 3 tipos: pares trenzados, cable coaxial y fibra óptica.

Medios Aéreos: Cuando las ondas no están encauzadas (aire, mar, vacío); microondas terrestres, microondas satélite, infrarrojos, radio.

El protagonista principal de cualquier comunicación es el medio de transmisión sobre el que ésta tiene lugar: el costo de una comunicación de larga distancia puede atribuirse en su mayor parte a los medios de transmisión, mientras que en el caso de las comunicaciones a corta distancia, el costo fundamental recae sobre los equipos.

1.4.1. Par Trenzado.

Con estos cables, se pueden transmitir señales analógicas o digitales.

Generalmente se tienen varios pares trenzados que se encapsulan con una cubierta protectora en un mismo cable, y a los que se denominan cables de pares apantallados (ver figura). El aislante tiene dos finalidades: proteger de la humedad al cable y aislar los cables eléctricamente unos de otros. Comúnmente se emplea polietileno, pvc, etc...

Los hilos empleados son de cobre sólido de 0.2 - 0.4 mm de diámetro. El paso de torsión de cada cable puede variar entre una torsión por cada 7 cm en los de peor calidad y 2 vueltas por cm. en los de mejor calidad.

Tipos de Trenzado.

Existen dos tipos de par trenzado:

UTP Unshielded Twisted Pair (Par trenzado sin apantallar). Muy sensible a interferencias, tanto exteriores como procedentes de pares adyacentes. Es muy flexible y se suele utilizar habitualmente en telefonía. Su impedancia característica es de 100 ohmios. La norma EIA/TIA 568 los divide en varias categorías, destacando:

Categoría 3: Velocidad de transmisión de 16 MHz a 100 m de distancia máxima.

Categoría 5: Velocidad de transmisión de 100 MHz a 100 m de distancia máxima.

STP Shielded Twisted Pair (Par trenzado apantallado). Cada par individual va envuelto por una malla metálica, y a su vez el conjunto del cable se recubre por otra malla, haciendo de jaula de Faraday, lo que provoca que haya mucha menos diafonía, interferencias y atenuación. Se trata de cables más rígidos y caros que el UTP. El STP que estandariza EIA/TIA 568 es un cable de impedancia característica de 50 ohmios y que actúa a una frecuencia de 300 MHz. Los conectores que se usan suelen ser RJ45 metálico y hermafrodita.

Aplicaciones.

Básicamente se usa en las siguientes aplicaciones:

LAN’s (Redes de área local: 10, 100, 155 Mbps) .

Transmisión analógica (bucle de abonado del sistema telefónico, principalmente) y digital (por ej. RDSI). Los cables de pares trenzados se usan frecuentemente para conectar a los abonados del servicio telefónico a sus respectivas centrales locales, siendo la principal razón para su uso el reducido costo y sus bien conocidas características.

Los pares trenzados no apantallados se han usado también para enlaces de comunicaciones: los enlaces que utilizan técnicas de multiplexación en el tiempo funcionando a velocidades de 1,544Mbps ó 2,048Mbps permiten una distancia entre repetidores de aproximadamente 1,5Km.

1.4.2. Cable Coaxial.

Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.

Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc...

Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: Atenuación, ruido térmico, ruido de intermodulación.

Para señales analógicas, se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro.

Tiene como limitaciones:

Ruido térmico.

Intermodulación.

Necesita amplificadores más frecuentemente que el par trenzado.

Puede ser rígido o flexible (ver figura).

Las interferencias eléctricas no tienen importancia en estos cables si la pantalla exterior carece de discontinuidades. El uso de portadoras de elevada frecuencia inmuniza el sistema frente a las interferencias de baja frecuencia originadas por los dispositivos eléctricos y los tubos fluorescentes.

Clasificación.

Hay tres tipos principales de cable coaxial:

Cables coaxiales estándar de tipo RG utilizados para transmitir señales de televisión doméstica. La mayoría de los cables de tipo RG usan polietileno como aislante interior, aunque el RG-62 emplea aire. Los cables coaxiales de un centímetro de diámetro son más adecuados que los de medio centímetro para velocidades por encima de 30Mbps.

Tipo Impedancia Nominal(W) Diámetro máx. de la

cubierta (pulg.) Capacidad

(F/m) Atenuación Nominal

(dB/100pies) Retraso (ns/pie)

RG-174 50.0 0.105 101.0 17.5 1.53

RG-58C 50.0 0.199 101.0 11.0 1.53

RG-58A 52.0 0.200 93.5 11.0 1.53

RG-58 53.5 0.200 93.5 10.0 1.53

RG-58B 53.5 0.200 93.5 10.0 1.53

RG-59B 75.0 0.246 67.6 6.7 1.53

RG-62A 93.0 0.249 44.3 5.2 1.20

Los cables con núcleos aislados por aire, que tienen un diámetro pequeño, actúan como retardadores en caso de incendio y tienen una constante dieléctrica pequeña, lo que les proporciona propiedades eléctricas mucho mejores que las de los tipos RG. Presentan una atenuación muy baja, de unos 40dB/100m a 400MHz para los tipos que empleen malla trenzada, y que llega a los 50dB para los de malla continua. Finalmente, son menos costosos que los cables de polietileno o teflón.

Cables coaxiales de polietileno celular irradiado, que son más caros que los de núcleo aislado por aire, pero cuyas características no presentan las pequeñas variaciones que experimentan estos al ser doblados.

Aplicaciones.

Se trata de un medio de transmisión muy versátil. Se emplea como cable de antena de TV, en la red telefónica a larga distancia entre centrales, en la conexión de periféricos, en las redes de área local, etc. También se emplean para enlaces entre centrales telefónicas que utilizan técnicas FDM.

Sin embargo hoy en día están empezando a sustituirlo la fibra óptica, las microondas y los satélites artificiales.

1.4.3. Fibra óptica.

Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica.

Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta.

El núcleo está formado por una o varias fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo.

Alrededor de este conglomerado está la cubierta (constituida de material plástico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc.

Es un medio muy apropiado para largas distancias e incluso últimamente para LAN's.

Sus beneficios frente a cables coaxiales y pares trenzados son:

Permite mayor ancho de banda.

Menor tamaño y peso.

Menor atenuación.

Aislamiento electromagnético.

Mayor separación entre repetidores.

Su rango de frecuencias es todo el espectro visible y parte del infrarrojo.

Hay un tercer modo de transmisión que es un paso intermedio entre los anteriormente comentados y que consiste en cambiar el índice de refracción del núcleo. A este modo se le llama multimodo de índice gradual.

Los emisores de luz utilizados son: LED (de bajo costo, con utilización en un amplio rango de temperaturas y con larga vida media) y ILD (más caro, pero más eficaz y permite una mayor velocidad de transmisión).

En función de cómo sea el cambio del valor del índice de refracción las fibras se dividen en:

Fibras ópticas de índice a escala (stepped-index): Donde el cambio es muy abrupto.

Fibras ópticas de modo gradual (graded-index o gradex): Que experimentan un cambio gradual parabólico.

Se emplea en el rango de 1014 - 1015µm de longitud de onda (luz visible y parte del infrarrojo).

Los núcleos de los cables de fibra óptica pueden ser de vidrio o de plástico (polímero). La fibra óptica con núcleo de plástico es más flexible, se puede doblar mejor y los conectores pueden adaptarse mejor sin necesidad de pulir los extremos o de utilizar resinas epóxicas. La fibra óptica de plástico tiene mayor diámetro en el núcleo, lo que hace que los conectores sean menos sensibles a los errores de alineamiento (pérdidas de acoplamiento menores). El cable resulta también menos sensible a las impurezas de fabricación. Un cable con núcleo de plástico no precisa elementos adicionales para alcanzar la rigidez que necesita, como tiras de Kevlar, por lo que es más barato que los de vidrio. La desventaja de los cables con núcleo de plástico es que presentan una atenuación mucho mayor, lo que limita la longitud del enlace.

Ventajas frente al cable eléctrico.

Presenta numerosas ventajas muy importantes frente a los tradicionales cables eléctricos:

Mayor velocidad de transmisión: Las señales recorren los cables de fibra óptica a la velocidad de la luz (c=3x109m/s), mientras que las señales eléctricas recorren los cables al 50% u 80% de esta velocidad, según el tipo de cable.

Mayor capacidad de transmisión: Pueden lograrse velocidades de varios Gbps a decenas de Km. sin necesidad de repetidor. Cuanto mayor sea la longitud de onda, mayor será la distancia y la velocidad de transmisión que podremos tener, y menor la atenuación.

Inmunidad total: Frente a las interferencias electromagnéticas (incluidos los pulsos electromagnéticos nucleares (NEMP) resultado de explosiones nucleares).

Se consiguen tasas de error mucho menores que en coaxiales, lo que permite aumentar la velocidad eficaz de transmisión de datos al reducir el número de retransmisiones o cantidad de información redundante necesaria para detectar y corregir los errores de transmisión.

Tiene un menor tamaño y peso, consideraciones muy importantes por ejemplo en barcos y aviones.

Tiene una menor atenuación que otros medios de transmisión.

Permite mayor distancia entre repetidores.

Es un medio muy difícil de manipular.

Presenta una seguridad alta.

Apropiados para una alta gama de temperaturas.

Mayor resistencia a ambientes y líquidos corrosivos que los cables eléctricos.

Tipos.

Se distinguen tres tipos de transmisión: monomodo, multimodo de índice gradual y multimodo de salto de índice.

En la propagación monomodo la luz recorre una única trayectoria en el interior del núcleo, proporcionando un gran ancho de banda. Para minimizar el número de reflexiones en la superficie entre el núcleo y el recubrimiento, el núcleo debe ser lo más estrecho posible. Esto hace que su fabricación sea muy complicada, por lo que surgieron las fibras multimodo, cuyo diámetro es mucho mayor. También es mayor el número de trayectorias de la luz resultantes de las distintas reflexiones. Esto da lugar a una dispersión de las componentes, lo que disminuye la velocidad de propagación.

Hay tres tipos de fibras ópticas:

Fibras multimodo de índice de escala: El diámetro del núcleo está entre los 50 los 60mm, pero puede llegar a los 200mm. Mientras que el diámetro del recubrimiento suele acercarse al tamaño estándar de los 125mm. la dispersión es elevada. Sus aplicaciones se limitan a la transmisión de datos a baja velocidad o cables industriales de control.

Fibras monomodo de índice de escala: Diámetro de entre 1 y 10 mm, recubrimiento de 125mm de diámetro. La dispersión es baja y se consiguen anchos de banda de varios GHz/Km.

Fibras multimodo de índice gradual: El diámetro del núcleo está entre los 50 y lo 60mm, y el del recubrimiento en 125mm. Aunque existen muchos modos de propagación, la velocidad es mayor que en las fibras multimodo de índice en escala, lo que reduce su dispersión.

Como transmisores (fuentes de luz) se emplean diodos LED y diodos LASER (éstos últimos para larga distancia y alta velocidad).

Aplicaciones.

Destacan las siguientes aplicaciones:

Transmisión a larga distancia. En telefonía, una fibra puede contener 60.000 canales.

Transmisión metropolitana. Para enlaces cortos de entornos de 10 km. sin necesidad de repetidores, y con capacidad de unas 100.000 conversaciones por cada fibra.

Acceso a áreas rurales. Se usan para una longitud de 50 a 150 km, con un transporte del orden de 5000 conversaciones por fibra.

Redes de área local (LAN) de alta velocidad.

1.4.4. Conexiones Inalámbricas.

Se utilizan medios aéreos, principalmente el aire. Se radia energía electromagnética por medio de una antena y luego se recibe esta energía con otra antena.

Hay dos configuraciones para la emisión y recepción de esta energía :

Direccional.

Omnidireccional.

El espectro de frecuencias está dividido en bandas de la siguiente manera:

Símbolo Nombre Frecuencia

VLF Very Low Frecuency 3-30KHz

LF Low Frecuency 30-300KHz

MF Mid Frecuency 300-3000KHz

HF High Frecuency 3-30MHz

VHF Very High Frecuency 30-300MHz

UHF Ultra High Frecuency 300-3000MHz

SHF Super High Frecuency 3-30GHz

EHF Extra High Frecuency 30-300GHz

300-3000GHz

Básicamente se emplean tres tipos de ondas del espectro electromagnético para comunicaciones:

Microondas: 2 GHz - 40 GHz. Muy direccionales. Pueden ser terrestres o por satélite.

Ondas radio: 30 MHz - 1 GHz. Omnidireccionales.

Infrarrojos: 3*1011 - 200THz.

En la direccional, toda la energía se concentra en un haz que es emitido en una cierta dirección, por lo que tanto el emisor como el receptor deben estar alineados. En el método omnidireccional, la energía es dispersada en múltiples direcciones, por lo que varias antenas pueden captarla. Cuanto mayor es la frecuencia de la señal a transmitir, más factible es la transmisión unidireccional.

Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas frecuencias). Para enlaces con varios receptores posibles se utilizan las ondas de radio (bajas frecuencias). Los infrarrojos se utilizan para transmisiones a muy corta distancia (en una misma habitación).

Microondas terrestres

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas.

Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisión de televisión y voz.

La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logarítmicas). La atenuación aumenta con las lluvias.

Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, pude haber más solapamientos de señales.

d = 7.14 • (k•h)½.

Microondas por satélite

El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada.

Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.

Se suele utilizar este sistema para:

Difusión de televisión.

Transmisión telefónica a larga distancia.

Redes privadas.

El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya interferencias entre las señales que ascienden y las que descienden.

Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.

Por encima de 10 GHz, predominan la absorción atmosférica así como la atenuación debida a la lluvia. Cada satélite opera en una banda de frecuencia determinada conocida como Transpondedor.

Entre las aplicaciones figuran tanto enlaces punto-a-punto entre estaciones terrestres distantes como la difusión:

Figura La red de datos de AT&T utiliza un satélite para conectar las estaciones a una estación central .

Las diferencias entre las ondas de radio y las microondas son :

Las microondas son unidireccionales y las ondas de radio omnidireccionales.

Las microondas son más sensibles a la atenuación producida por la lluvia.

En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden aparecer múltiples señales “hermanas”.

Infrarrojos

Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes. En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es necesario permiso para su utilización (en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso).

Enlaces Ópticos Al Aire Libre

El principio de funcionamiento de un enlace óptico al aire libre es similar al de un enlace de fibra óptica, sin embargo el medio de transmisión no es un polímero o fibra de vidrio sino el aire.

El emisor óptico produce un haz estrecho que se detecta en un censor que puede estar situado a varios kilómetros en la línea de visión. Las aplicaciones típicas para estos enlaces se encuentran en los campus de la universidades, donde las carreteras no permiten tender cables, o entre los edificios de una compañía en una ciudad en la que resulte caro utilizar los cables telefónicos.

1.5. TOPOLOGÍA.

La topología de una red se refiere a la forma que ésta toma al hacer un diagrama del medio físico de transmisión y los dispositivos necesarios para regenerar la señal o manipular el tráfico. La topología de la LAN la define el hardware.

Tarjetas de Conexión a la Red.

También pueden ser inteligentes lo que significa que cuentan con procesadores integrados para manejar varios niveles de comunicación. Cuando se va a realizar una configuración física se requiere configurar los siguientes puntos:

Interrupción.

Dirección de E/S (hacia que puerto esta dirigido).

Acceso Directo a Memoria (Acelera la velocidad de bloques de información).

Tipo de Cable.

Dirección (Física de la NIC).

Conectores.

Conector en T: También llamado empalme en T, este requiere que se conecte el cable y coloque un conector BCN en el extremo del cable.

Conector BCN: Conocido como bayoneta, este conector encaja en un conector en T para lograr una conexión a 3 vías; 2 conexiones para proporcionar un flujo recto de la red y otro para la computadora.

Conector RJ: Son del tipo de enchufe telefónico. Las redes ocasionalmente usan conectores RJ11 que pueden conectarse con 2 ó 4 cables, sin embargo estos también se emplean para instalaciones telefónicas y resultan inconvenientes en una red. Existen los RJ45 que son versiones más grandes del mismo diseño y permiten la conexión de 8 cables.

Conector DB: Son los que se pueden encontrar en las conexiones de instrumentos seriales. Hay e tipos comunes de conectores DB, el DB9, DB15 y el DB25.

Conectores exóticos: El más común de éstos son los conectores MAU de IBM que se usan con los sistemas Token Ring, son sólidos y difíciles de dañar. También existen los conectores ópticos que se usan en los sistemas de fibra óptica.

PUNTO A PUNTO

Una conexión punto a punto es una unión directa entre dos dispositivos; cuando uno conecta una PC directamente a una impresora, sea creado una conexión punto a punto, otro ejemplo de esto es la conexión de dos antenas de micro-ondas.

MULTIPUNTO

Una conexión multipunto es una unión entre tres o más dispositivos. Históricamente fueron usadas para conectar una computadora maestra con una serie de computadoras esclavas; en nuestros días los ambientes LAN, usan conexiones multipunto para conectar dispositivos en las topología de bus, estrella y celular.

Las conexiones multipunto comparten la misma capacidad de ancho de banda y es dividida entre cada dispositivo conectado al medio.

1.5.1. Topología de Bus.

En la topología en bus, todas las estaciones se encuentran conectadas directamente a través de interfaces físicas llamadas tomas de conexión a un medio de transmisión lineal o bus. Se permite la transmisión full-duplex y ésta circula en todas direcciones a lo largo del bus, pudiendo cada estación recibir o transmitir.

A los efectos de mantener la impedancia constante en el cableado de la red, se deben conectar dos “terminadores” en ambos extremos del cableado de la misma. Estos tienen la finalidad de evitar que las señales no “reboten” y vuelvan al bus.

Es relativamente fácil controlar el flujo de tráfico entre los distintos nodos, ya que el BUS permite que todas las estaciones reciban las transmisiones, es decir, una estación puede difundir la información a todas las demás.

El aspecto de una red en su forma más sencilla, esta constituida por cable coaxial tendido entre computadoras y dispositivos de red. A estas redes se les denomina red 10BASE2 con topología de Bus. Consta de un único cable que se extiende de una computadora a la siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada terminador, que además de indicar que no existen más ordenadores en el extremo permiten cerrar el bus. Generalmente todas las computadoras serán capaces de verse entre sí sin dificultad.

Desventajas.

Todas las computadoras comparten el mismo medio de transmisión.

La caída fácil del sistema a partir de cualquier punto de la red.

La intervención de la red provoca un paro en la misma.

Los mensajes intervienen entre sí.

Restricciones en la longitud del medio de transmisión

El sistema no reparte los recursos equitativamente.

Si el canal de comunicación.

Topología de Árbol ó Jerárquica.

La topología en árbol es similar a la de bus pero se permiten ramificaciones a partir de un punto llamado raíz, aunque no se permiten bucles.

Los problemas asociados a estas dos topologías son que ya que los datos son recibidos por todas las estaciones, hay que dotar a la red de un mecanismo para saber hacia qué destinatario van los datos. Además, ya que todas las estaciones pueden transmitir a la vez, hay que implantar un mecanismo que evite que unos datos interfieran con otros.

Para solucionar estos problemas, los datos se parten en tramas con una información de control en la que figura el identificador de la estación de destino. Cada estación de la LAN está unívocamente identificada. Para evitar el segundo problema (la superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza información de control en las tramas.

La topología jerárquica utiliza un software que controla la red relativamente simple, y proporciona un punto de concentración de las tareas de control y de resolución de errores. Muchos fabricantes incorporan a esta topología un cierto carácter distribuido, dotando a los nodos subordinados de un control directo sobre los nodos situados en niveles inferiores dentro la jerarquía, lo cual reduce la carga de trabajo del nodo central. A este tipo de redes también se les conoce como Topología de Árbol.

Ventajas.

Seguridad.

Acceso.

Nivel jerárquico en cada uno de los puntos de la red donde el administrador desee.

Distribución de procesos en diferentes nodos dentro de la red.

Fácil de controlar.

Desventajas.

Cuellos de Botella.

Mucho tráfico.

Poca Fiabilidad.

Computadora potente para poder controlar todo el tráfico dentro de la red.

Servidores en cascada para seguir dando el servicio dentro de la red.

1.5.2. Topología de Anillo.

En este caso, las líneas de comunicación forman un camino cerrado. La información generalmente recorre el anillo en forma unidireccional, cada máquina recibe la información de la máquina previa, la analiza, y si no es para ella, la retransmite a la siguiente.

La red consta de una serie de repetidores (simples mecanismos que reciben y retransmiten información sin almacenarla) conectados unos a otros en forma circular (anillo).

Cada estación está conectada a un repetidor, que es el que pasa información de la red a la estación y de la estación a la red. Los datos circulan en el anillo en una sola dirección. La información también se desgaja en tramas con identificadores sobre la estación de destino. Cuando una trama llega a un repetidor, éste tiene la lógica suficiente como para reenviarla a su estación (si el identificador es el mismo) ó dejarla pasar si no es el mismo. Cuando la trama llega a la estación origen, es eliminada de la red. Debe de haber una cooperación entre las estaciones para no solapar tramas de varias estaciones a la vez.

Las topologías de anillo, dorsal y árbol se adecuan mejor para redes de tipo “broadcast” y el resto para redes de tipo punto a punto.

En síntesis la topología de anillo se llama así por el aspecto circular del flujo de datos. En la mayoría de los casos, los datos fluyen en una sola dirección, y cada estación recibe la señal y retransmite a la siguiente del anillo.

La topología de anillo se utiliza en redes Token Ring y FDDI, el cableado y la disposición física son similares a la de una topología estrella. Sin embargo, en lugar de que la red de anillo tenga un HUB en el centro, tiene un dispositivo llamado MAU (Unidad de Acceso a Multiestaciones). El MAU realiza la misma tarea que el concentrador, pero en lugar de trabajar con redes Ethernet lo hace con redes Token Ring y maneja la comunicación entre computadoras de una manera distinta. Las redes FDDI operan sobre cables de fibra óptica.

Ventajas.

Velocidad de transmisión llega a ser alto.

La capacidad de transmisión se reparte por igual a todos los nodos.

La red no depende de un nodo central.

Permite utilizar diferentes medios de transmisión.

Se simplifica al máximo la distribución de mensajes.

Desventajas.

Instalación complicada.

La adición de nodos es difícil.

Implementación costosa.

Difícil incorporar nuevos dispositivos sin interrumpir al funcionamiento de la red, se debe tener soporte especializado.

1.5.3. Topología de Estrella.

La topología en estrella es una de las más empleadas en los sistemas de comunicación de datos, resulta más fácil de controlar; su software no es complicado y su flujo de tráfico es sencillo. La redes con topología estrella tiene una caja de conexiones llamada HUB ó Concentrador en el centro de la red.

Todas las computadoras se conectan al concentrador, el cuál administra las comunicaciones entre los dispositivos de la red o bien de telecomunicaciones. Estas redes se basan en cable UTP y corren sobre 10BASE-T ó 100BASE-T, es importante no confundir una red 10BASE-T con una 10BASE2. 10BASE2 utiliza cable coaxial, mientras tanto 10BASE-T utiliza cable UTP de 4 pares con sus típicos conectores RJ-45.

Se le llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de comunicación. Cada máquina tiene un enlace exclusivo con el hub. Los sistemas Servidor-Terminales también usan una topología estrella, con el servidor en el centro, pero se diferencian por la forma de comunicación. En las LANs, el hub es un dispositivo que, sea activo o pasivo, permite que todas las estaciones reciban la transmisión de una; en los sistemas con servidor, sólo el servidor recibe. En una red, la comunicación entre dos estaciones es directa; en un sistema con servidor, una terminal se comunica con el servidor y el servidor con la otra. Las estaciones se comunican unas con otras a través del nodo central.

Hay dos formas de funcionamiento de este nodo: Este nodo es un mero repetidor de las tramas que le llegan (cuando le llega una trama de cualquier estación, la retransmite a todas las demás), en cuyo caso, la red funciona igual que un bus; otra forma es de repetidor de las tramas pero sólo las repite al destino (usando la identificación de cada estación y los datos de destino que contiene la trama) tras haberlas almacenado.

Ventajas.

Seguridad de Alto Nivel.

Velocidad de transmisión aceptable.

Es fácil detectar y corregir errores.

Cada nodo nos soporta múltiples

computadoras en competencia por el acceso.

Logra altas frecuencias de transferencia de datos.

Confiabilidad.

Conectar y desconectar un nodo en operación dentro de la red.

Desventajas.

Errores por parte del nodo central.

Requiere mucho cableado.

El nodo central debe ser una computadora potente.

Sufre saturaciones y problemas en caso de una avería del nodo central.

1.5.4. Topología de Malla.

Una red de malla tiene conexiones punto a punto entre cada dispositivo de la red.

Cada dispositivo requiere una interfase para conectarse a cada uno de los dispositivos de la red, la topología de red en malla no es usada comúnmente en la práctica. A menos que cada estación mande señales frecuentemente a cada una de las demás estaciones, se desperdicia en exceso una gran cantidad de ancho de banda. Sin embargo las redes en malla son extremamente tolerantes a las fallas, y cada unión provee capacidad garantizada.

Típicamente, usamos topologías en malla en una red híbrida con sólo los más largos o más importantes sitios a interconectar.

Ventajas.

Seguridad de Alto Nivel.

Velocidad de transmisión aceptable.

Es fácil detectar y corregir errores.

Cada nodo nos soporta múltiples

computadoras en competencia por el acceso.

Logra altas frecuencias de transferencia de datos.

Conectar y desconectar un nodo en operación dentro de la red.

Extremadamente segura para tolerancia a fallas, cuando la capacidad de acomodar el tráfico es ruteada.

Fácil para aislar problemas y corregirlos.

Desventajas.

Requiere mucho cableado.

Sufre saturaciones y problemas en caso de una avería del nodo central.

Difícil de instalar y reconfigurar, especialmente cuando se incrementa el número de dispositivos.

Requiere personal técnico especializado.

1.6. Protocolos de Comunicación.

Un protocolo es el conjunto de normas para comunicarse dos o más entidades (objetos que se intercambian información). Los elementos que definen un protocolo son:

Sintaxis : Formato , codificación y niveles de señal de datos.

Semántica : Información de control y gestión de errores.

Temporización : Coordinación entre la velocidad y orden secuencial de las señales.

Las características más importantes de un protocolo son:

Directo/indirecto: Los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios.

Monolítico/estructurado: Monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se coordinan y que dividen la tarea de comunicación.

Simétrico/asimétrico: Los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra (por ejemplo en clientes y servidores).

Normalizado/no normalizado: Los no normalizados son aquellos creados específicamente para un caso concreto y que no va a ser necesario conectarlos con agentes externos. En la actualidad, para poder intercomunicar muchas entidades es necesaria una normalización.

1.6.1. Contención.

Se denomina así al acceso a la posibilidad de transmitir datos por la red; hay dos formas básicas:

CSMA/CD (Carrier Sense Multiple Access with Collission Detection):

En este caso, cualquier máquina puede iniciar una comunicación (acceso múltiple) con sólo verificar que no haya ninguna otra comunicación en el cable; para ello detecta la presencia de portadora (Carrier Sense {fase a}). La información que se está transmitiendo tarda un cierto tiempo en recorrer la red. Una estación a la que todavía no le llegaron los primeros bits podría iniciar una transmisión basada en que en ese momento no hay señal (fase b). Un instante después le empezarán a llegar dichos bits, pero como la transmisión ya había comenzado, las estaciones comprendidas entre ambas máquinas recibirán la suma de las dos señales (fase c). Esto se denomina “colisión”. El segundo transmisor debe seguir transmitiendo un tiempo suficiente como para que el primero se entere de la colisión.(fase d). Esta acción recibe el nombre de atascamiento (jamming).

Análisis de una colisión.

El peor caso de colisión se produce cuando las estaciones están a la mayor distancia posible y la segunda comienza a transmitir justo antes de recibir el primer bit, pues al tiempo de propagación de la señal de la primera estación a la segunda, hay que sumarle el de propagación del atascamiento de la segunda a la primera. La suma de esos tiempos define la “ventana de colisión”. Para asegurarse la ausencia de colisiones indetectadas, se deben cumplir dos condiciones:

1. La transmisión debe durar más que la ventana de colisiones. Por ej: en Ethernet el paquete mínimo es de 46 bytes y el máximo de 1500 bytes.

2. La estación transmisora debe chequear la ausencia de colisiones durante ese tiempo; después no es necesario.

Una vez detectada la colisión, ambas estaciones deben dejar pasar un tiempo determinado casi aleatoriamente antes de intentar retransmitir. Si se produce otra colisión, se reintenta esperando un tiempo mayor. El tiempo promedio de demora se duplica con cada reintento. Puede haber colisiones múltiples. Es posible que una estación no pueda comunicarse durante mucho tiempo debido a una sucesión de colisiones.

1.6.2. Paso de Testigo (TOKEN PASSING).

Este sistema evita la colisión pues limita el derecho a transmitir a una máquina. Esa máquina se dice que tiene el token (cospel). El token va pasando a intervalos fijos de una máquina a otra. La circulación del token de una máquina a la siguiente hace que, desde el punto de vista lógico, toda red basada en tokens sea un anillo. Debe notarse que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un bus y ARCnet usa una estrella. Por la red circulan dos tipos de mensajes: los “tokens” y los “frames”.

Un token indica que la red está disponible. El token incluye información de prioridad, de forma tal que el control de la red lo pueda tomar sólo una estación con igual o mayor prioridad. Hay un timer que asegura que ninguna estación retenga el token demasiado tiempo.

Un frame (marco) es un mensaje que contiene (entre otras cosas) la información que se quiere transmitir, las direcciones de las estaciones transmisora y receptora, y un CRC para manejo de errores.

1.6.3. Por prioridad de demandas (POLLING).

Prioridad en redes en anillo con paso de testigo

La trama consta de una campo de reserva de trama y un campo de prioridad de la propia trama, además de otros campos de control de errores y de los datos.

Este estándar admite la posibilidad de utilizar prioridades. El algoritmo es :

1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia .

2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había.

3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo.

1.7. Normas de las redes de Área Local.

1.7.1. El Modelo de Reformación OSI.

El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí. Un capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior.

De esta manera, el problema se divide en subproblemas más pequeños y por tanto más manejables. Para comunicarse dos sistemas, ambos tienen el mismo modelo de capas. La capa más alta del sistema emisor se comunica con la capa más alta del sistema receptor, pero esta comunicación se realiza vía capas inferiores de cada sistema. La única comunicación directa entre capas de ambos sistemas es en la capa inferior (capa física).

Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa física. En esta capa son pasados a la red y recibidos por la capa física del receptor. Luego irán siendo captados los datos de control de cada capa y pasados a una capa superior. Al final, los datos llegan limpios a la capa superior. Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños para su propio manejo. Luego serán reensamblados en la capa paritaria de la estación de destino.

El proceso de descomposición del problema de comunicaciones en capas hace posible la normalización de cada capa por independiente y la posible modificación de una capa sin afectar a las demás. Es preciso el empleo de normalizaciones para que dos sistemas puedan conocerse y poder comunicarse con plena exactitud, sin ambigüedades. Para que dos capas de dos sistemas se puedan comunicar es necesario que estén definidas las mismas funciones en ambos, aunque el cómo se implementen en la capa inferior de cada sistema sea diferente.

1.7.1.1. Descripción.

El modelo OSI consta de niveles o capas. Cada nivel agrupa unas funciones requeridas para comunicar sistemas. Estas capas poseen estructura jerárquica. Cada capa se apoya en la anterior, realiza su función, y ofrece un servicio a la capa superior. Este modelo posee la ventaja de poder cambiar una capa sin necesidad de modificar el resto.

El número de capas se decidió de forma que:

Los problemas (cada problema en una capa distinta) a resolver fueran ser sencillos, pero su número total no debía ser elevado.

La frontera entre dos capas fuera lo más sencilla posible.

Se intentara agrupar por capas funciones relacionadas.

Todas las capas tuvieran interfaz sólo con la inferior y la superior.

Se aprovechara al máximo los protocolos ya existentes.

Al final se eligió el número de siete capas.

Primitivas de servicio y parámetros.

Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros. La implementación concreta de estas funciones está oculta para la capa superior, ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior (paso de datos y control).

1.7.1.1. Capas del Modelo.

1. Capa física: Se encarga de pasar bits al medio físico y de suministrar servicios a la siguiente capa. Para ello debe conocer las características mecánicas, eléctricas, funcionales y de procedimiento de las líneas.

2. Capa de enlace de datos: Esta capa debe de encargarse de que los datos se envíen con seguridad a su destino y libres de errores. Cuando la conexión no es punto a punto, esta capa no puede asegurar su cometido y es la capa superior quien lo debe hacer.

3. Capa de red: Esta capa se encarga de enlazar con la red y encaminar los datos hacia sus lugares o direcciones de destino. Para esto, se produce un diálogo con la red para establecer prioridades y encaminamientos. Esta y las dos capas inferiores son las encargadas de todo el proceso externo al propio sistema y que están tanto en terminales como en enlaces o repetidores.

4. Capa de transporte: Esta capa se encarga de que los datos enviados y recibidos lleguen en orden, sin duplicar y sin errores. Puede ser servicio de transporte orientado a conexión (conmutación de circuitos o circuitos virtuales) o no orientado a conexión (datagramas).

5. Capa de sesión: Se encarga de proporcionar diálogo entre aplicaciones finales para el uso eficiente de las comunicaciones. Puede agrupar datos de diversas aplicaciones para enviarlos juntos o incluso detener la comunicación y restablecer el envío tras realizar algún tipo de actividad.

6. Capa de presentación: Esta capa se encarga de definir los formatos de los datos y si es necesario, procesarlos para su envío. Este proceso puede ser el de compresión o el de paso a algún sistema de codificación. En resumen, se encarga de la sintaxis.

7. Capa de aplicación: Esta capa acoge a todas las aplicaciones que requieren la red. Permite que varias aplicaciones compartan la red.

1.7.2. Estándares IEEE 802

Norma IEEE que define el protocolo de control de enlaces lógicos LLC (LOGICAL LINK CONTROL). En el modelo OSI de la ISO el nivel dos o de enlace se divide en dos subniveles, el nivel de control de acceso al medio MAC (MEDIA ACCESS CONTROL) y el LLC.

1.7.2.1. 802.1. Arquitectura de Redes de Área Local.

En el modelo OSI , sólo hay diferencias entre LAN , MAN y WAN en las tres capas más bajas, que son la capa física, de control de acceso al medio y de control de enlace lógico.

En arquitecturas LAN, las tres primeras capas tienen las siguientes funciones :

1. Capa física :

Codificación y decodificación de señales.

Generación y eliminación de preámbulo.

Transmisión y recepción de bits.

2. Control de acceso al medio (MAC):

Ensamblado de datos en tramas con campos de direccionamiento y detección de errores.

Desensamblado de tramas, reconocimiento de direcciones y detección de errores.

Control de acceso al medio de transmisión LAN.

3. Control de enlace lógico (LLC):

Interfaz con las capas superiores y control de errores y de flujo.

Cada capa toma las tramas y le añade una serie de datos de control antes de pasarla a la siguiente capa.

Cabecera MAC / Cabecera LLC / Cabecera IP / Cabecera TCP / Datos / Parte final MAC

/<--- segmento TCP ---->/

/<----------- datagrama IP ---------------->/

/<--------- unidad de datos de protocolo LLC ------------->/

/<---------------------------------------------- trama MAC ----------------------------------------------------->/

Control de acceso al medio (MAC).

El MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red. También se puede realizar de forma centralizada utilizando un controlador.

El esquema centralizado tiene las siguientes ventajas :

1. Puede proporcionar prioridades, rechazos y capacidad garantizada.

2. La lógica de acceso es sencilla.

3. Resuelve conflictos entre estaciones de igual prioridad.

Los principales inconvenientes son:

1. Si el nodo central falla, falla toda la red.

2. El nodo central puede ser un cuello de botella.

Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se comporte como de conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las asíncronas se subdividen en 3 categorías: rotación circular, reserva y competición.

Rotación circular: Se va rotando la oportunidad de transmitir a cada estación, de forma que si no tiene nada que transmitir, declina la oferta y deja paso a la siguiente estación. La estación que quiere transmitir, sólo se le permite una cierta cantidad de datos en cada turno. Este sistema es eficiente cuando casi todas las estaciones quieren transmitir algo, de forma que el tiempo de transmisión se reparte equitativamente. Pero es ineficiente cuando sólo algunas estaciones son las que desean transmitir, ya que se pierde mucho tiempo rotando sobre estaciones que no desean transmitir.

Reserva: Esta técnica es adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo, de forma que reservan ranuras de tiempo para repartirse entre todas las estaciones.

Competición: En este caso, todas las estaciones que quieren transmitir compiten para poder hacerlo (el control de acceso al medio se distribuyen entre todas las estaciones). Son técnicas sencillas de implementar y eficientes en bajas cargas pero muy ineficientes para cargas altas (cuando hay muchas estaciones que quieren el acceso y además transmiten muchos datos).

1.7.2.2. 802.2. Control lógico de Enlace.

Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo intermedio. Esta capa debe permitir el acceso múltiple. Esta capa debe identificar todos los posibles accesos a ella, ya sean de una capa superior como estaciones destino u otros.

Servicios LLC : El LLC debe controlar el intercambio de datos entre dos usuarios, y para ello puede establecer una conexión permanente, una conexión cuando se requiera el intercambio de datos o una mezcla de ambas (sólo se establece conexión permanente cuando sea necesaria).

Protocolo LLC: Hay varias formas de utilización de este protocolo que van desde envíos de tramas con requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio de tramas de petición de conexión.

1.7.2.3. IEEE 802.3 ( CSMA/CD).

Las características del nivel físico de esta norma son:

1. La comunicación se establece en banda base.

2. Las velocidades de transmisión estándares son: 1 Mbps y 10 Mbps.

3. El cable coaxial utilizado es de 50 ohmios.

4. El número máximo de estaciones en una red de este tipo es de 1024.

5. La longitud máxima por segmento de cable es de 500 metros.

6. La distancia máxima permitida entre estaciones situadas en diferentes segmentos es de 2,5 Km.

7. La distancia mínima entre estaciones es de 2,5 metros.

8. Las estaciones no amplifican ni regeneran la señal, sólo la escuchan.

9. Podemos conectar un máximo de 100 estaciones por segmento.

10. Se permiten hasta 4 repetidores por segmento.

11. La frecuencia de colisiones depende mucho del tráfico de la red.

12. El rendimiento de la red es bueno cuando el tráfico es bajo/medio.

13. Las estaciones se conectan con una topología en bus.

14. Permite la interconexión de diferentes sistemas.

Esta norma es muy parecida a la Ethernet, aunque difieren en el nivel lógico. El modelo Ethernet ha tendido a hacerse compatible con esta norma.

1.7.2.4. IEEE 802.4 (TOKEN-BUS).

Norma IEEE para redes en bus con paso de testigo (TOKENG BUS).

Sus principales características son:

Bus de banda ancha.

Cable coaxial de 75 Ohmios.

Velocidad de transmisión de 1,5 ó 10 Mbps.

Se trata de una configuración en bus física, pero funcionando como un anillo lógico.

Todas las estaciones están conectadas a un bus común, sin embargo funcionan como si estuviesen conectadas como un anillo.

Cada estación conoce la identidad de las estaciones anterior y posterior.

La estación que tiene el testigo, tiene el control sobre el medio y puede transmitir tramas de datos. Cuando la estación ha completado su transmisión, pasa el testigo a la próxima estación del anillo lógico; de esta forma concede a cada estación por turno la posibilidad de transmitir.

El medio se usa alternativamente para fases de transmisión de datos y de paso de testigo. Cada estación puede tener el testigo un tiempo máximo establecido en la red o el tiempo que necesite para efectuar sus transmisiones si es menor.

1.7.2.5. IEEE 802. 5 (TOKEN-RING)

Norma IEEE para redes en anillo con paso de testigo (TOKENG RING); este estándar está basado en el anillo con paso de testigo de IBM.

Las características del nivel físico de esta norma son :

Transmisión en banda base.

Velocidad de transmisión: 1,4 ó 16 Mbps.

Utiliza cable de par trenzado blindados de 150 Ohmios.

Topología en anillo con cableado en estrella.

Número máximo de estaciones: 260. Si se necesitan más lo que se hace es poner un bridge y automáticamente podemos poner 260 más.

La distancia máxima desde una estación hasta la MAU, depende del cableado que se utilice, pero puede estar alrededor de los 100 metros.

Se puede configurar un anillo creando varias estrellas a través de concentradores y uniendo estos. Se pueden utilizar puentes para interconectar hasta 7 anillos.

1.7.2.6. IEEE 802.6 PARA REDES DE ÁREA METROPOLITANA (MAN).

Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB).

El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe.

El estándar MAN esta diseñado para prever servicios de datos, voz y video en un área metropolitana de aproximadamente de 50 kilómetros a tasas de 1.5, 45 y 155 Mgbts/seg.

DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitanas. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el ancho de banda ISDN y el modo de transferencia Asincrona (ATM). Las celdas son swicheables en la capa de Control de Enlace Lógico.

IEEE 802.7 GRUPO ASESOR DEL IEEE PARA TÉCNICAS DE BANDA ANCHA.

IEEE 802.8 GRUPO ASESOR DEL IEEE PARA TÉCNICAS DE FIBRA ÓPTICA.

1.7.2.7. IEEE 802.9 GRUPO DE TRABAJO DEL IEEE PARA LA INTEGRACIÓN DE TRÁFICO DE VOZ, DATOS Y VÍDEO EN LANS 802 Y EN REDES RDSI.

Los nodos definidos en la especificación incluye teléfonos, computadoras y codificadores/decodificadores de video (CODECS). La especificación a sido llamada Datos y voz integrados (IVD).

El servicio provee un flujo multiplexado que puede llevar canales de información y voz conectando dos estaciones sobre un cable de cobre en par trenzado.

Varios tipos de diferentes canales son definidos incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquetes switcheado.

1.7.2.8. IEEE 802.11 Redes Inalámbricas.

Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planteado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlaza a una red inalámbrica controla la transmisión de estaciones de trabajo inalámbricas.

Unidad II Nombre: Uso y Tecnología de Redes.

2.1. Ethernet.

Es una red con topología tipo bus, con protocolo CSMA/CD, que trabaja en banda base y es capaz de transmitir a 10 MBit/s, emplea codificación Manchester. Existen versiones tanto con cable de cobre como con fibra óptica. De las versiones por cable existen dos subtipos: Ethernet propiamente dicha (o de cable grueso) y Cheapernet (o Ethernet de cable delgado). La red Ethernet estandar fue desarrollada por Xerox (introducida en 1975) y normalizada por la IEEE como IEEE 802.3 10 BASE 5 (10 Mbit/seg, BASEband y 500 m de alcance). El cable a usar es RG11 de 50 ohm de impedancia característica y 10,16 mm (0,4 ") de diámetro. Los conectores son tipo N (a rosca) con el macho en el cable. Las máquinas se conectan a este cable por medio de transceptores.

2.1.1. Especificaciones

La vinculación entre la placa de red y el transceptor se realiza mediante un cable terminado en conectores de tipo D de 15 contactos (denominados DIX), teniendo la plaqueta un conector hembra y el transceptor uno macho. En cada extremo del cable, se debe conectar un conector N de terminación (también llamado terminador, terminator) que contiene un resistor de 50 ohm (que es la impedancia característica del cable).

2.1.2. Cableado

Una instalación correcta debe incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores. Debido a la degradación de la relación señal/ruido, la distancia entre los terminadores no debe superar los 500 m (1.640 pies). No se permite conectar dos T usando menos de 2,5 m (8 pies) de cable. Los cables que unen las máquinas con los transceptores pueden tener hasta 50 m (165 pies). En el caso de necesitar armarse un bus más largo, deberá descomponérselo en segmentos de menos de 500 m denominados segmentos troncales. Para integrar segmentos hay varias alternativas: poner repetidores, poner un server con una placa Ethernet por cada segmento o poner en algunas workstations 2 placas y hacer que, aparte de su trabajo normal, funcionen como retransmisores (también se las llama puente).

Aún así hay ciertos límites: no puede haber más de 5 segmentos y no pueden sumar más de 2.500 m (8.200 pies). Una limitación adicional es que no puede haber más de 100 máquinas conectadas en un segmento, aunque se cumplan los requisitos de longitud. Un asunto a tener en cuenta es que si se daña el cable, todas las máquinas que dependen de él salen de servicio, por lo que a veces se parte la red por cuestiones de confiabilidad.

En las redes con cable delgado (también llamadas IEEE 802.3 10 BASE 2) se usa como conductor un cable RG58 de 50 ohm (0,2" = 5,08 mm de diámetro). En la plaqueta hay un conector BNC hembra al cual se le conecta una T. Los cables que unen máquinas se conectan en las T mediante BNC macho. En cada extremo del cable, se debe conectar un terminador de 50 ohm. Una instalación correcta debe incluir la puesta a tierra de UNO Y SOLO UNO de los terminadores. La distancia entre los terminadores no deben superar los 185 m (607 pies). No se permite conectar dos T usando menos de 0,5 m (1,6 pies) de cable. La T debe conectarse directamente a la placa de red, sin prolongadores. En el caso de necesitar armarse un bus más largo, deberá descomponérselo en segmentos de menos de 185 m. Las alternativas para integrar segmentos son las mismas que en Ethernet estandar. No puede haber más de 5 segmentos en una red y no pueden sumar más de 925 m (3.035 pies). Tampoco puede haber más de 30 máquinas conectadas en un segmento, aunque se cumplan los requisitos de longitud.

La gran mayoría de las redes tipo Ethernet para computadoras personales, son en realidad Cheapernet. Esto se debe a que en Cheapernet se ahorra el costo de los transceptores y el cable cuesta por lo menos 3 veces menos. Por tal motivo, todas las placas de red para computadoras personales traen el conector BNC para Cheapernet pero no todas traen el conector DIX para Ethernet. La red Ethernet tiene, por otra parte la ventaja de permitir troncales más largos y mayor cantidad de máquinas por troncal por lo que es más apropiada para instalaciones importantes. Otra área donde se aplica es en la conexión con redes Ethernet preexistentes (con el software apropiado pueden transferirse archivos aunque tengan distintos sistemas operativos). Si se desea probar un enlace entre dos máquinas, no se pueden conectar directamente pues no tienen terminadores; deben usarse 2 T y 2 terminadores.

Se pueden combinar segmentos de Ethernet y Cheapernet no sólo usando puentes o repetidores sino mediante adaptadores BNC - N ya que el cable tiene la misma impedancia y la información se transmite igual (tanto eléctricamente como lógicamente). La construcción de segmentos usando cable de distinto diámetro tiene sentido para cables cuya longitud esté comprendida entre 185 m (el máximo posible con cable delgado) y 500 m (el máximo posible con cable grueso).

2.1.3. Topología

La longitud máxima de cable delgado (d) utilizable para armar un troncal de longitud L está dada por la fórmula: d = (500 - L) / 3.28.

Por ej: si L = 300 m, se pueden usar 61 m de cable delgado y 240 del grueso.

La interfase con el bus de la PC se puede hacer mediante 8 o 16 bits (generalmente se usan de 8 para las workstations y de 16 en el server). En la placa hay un chip dedicado que maneja las comunicaciones, administra un área de RAM que sirve de buffer de entrada/ salida, etc. La comunicación con el microprocesador involucra, además de las líneas de datos y control usuales, una línea de interrupción (IRQ) y una dirección en el mapa de I/O. Las placas Ethernet vienen preparadas por default en la dirección 300h y usan IRQ3. Debe tenerse cuidado en que no haya conflictos con otras placas: IRQ3 es usada por COM2, COM4, quizás por modems o fax internos. En cambio, la dirección 300h es usada por la placa prototipo de IBM y por placas de adquisición de datos o control fabricadas por terceros, por lo que es raro encontrarlas en máquinas conectadas en red.

Con respecto a DMA, Novell desaconseja su uso, aunque las placas que ellos mismos fabrican tienen jumpers para elegir un canal.

2.2. TOKEN RING.

Fue desarrollada por IBM y adoptada por IEEE como estandar IEEE 802.5 en 1986. Hay placas compatibles de General Instruments, Proteon, 3Com y Ungermann-Bass. Por definición un “token – ring” consiste en un conjunto de estaciones conectadas en cascada formando un anillo (ring) en el que la información es transferida de una estación activa a la siguiente. Cada estación recibe y regenera los bits que recibe, de forma tal que actúa como repetidor cuando está activa. Cuando la información vuelve a la estación que originó la transmisión, el mensaje es retirado de circulación. La velocidad de transmisión original era de 4 MBit/s, pero hay versiones de 16 Mbit/s. La codificación es Manchester diferencial.

Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un bus unido por sus extremos. Sin embargo, la topología que aparenta esta red es la de una estrella (se la suele describir como "star - wired ring"). Esto se debe a que el anillo está contenido en un dispositivo denominado 8228 Multistation Access Unit (MAU).

2.2.1. Especificaciones

Las máquinas se conectan a las bocas 1 al 8 del 8228 mediante unos cables llamados adaptadores (pues el conector incluido en la placa es distinto al del 8228) o par de lóbulo (lobe pair, el nombre surge de considerar a cada “punta” de la estrella como un lóbulo de ella). Si la red tiene más de 8 puestos, se forma un anillo de 8228 conectando la salida de uno (Ring Output, RO) con la entrada del siguiente (Ring Input, RI). Los 8228 poseen un relevador por cada boca; la estación que se conecta, debe activar el relé para insertarse en el anillo. Hay dos formas de cablear el sistema: “small movable cabling system” y “large nonmovable cabling system”.

En el primer caso, se tienen los siguientes límites:

Hasta 96 estaciones.

Hasta 12 unidades 8228.

Distancia máxima entre el 8228 y una estación: 45,7 m (150 pies) , a los que hay que sumarle 2,4 m (8 pies) del adaptador.

Distancia máxima entre dos 8228: 45, 7 m (150 pies).

No pasar el cable por exteriores ni por conductos de ventilación, no exponerlos a más de 75 grados Celsius, ni a interferencia eléctrica.

En el segundo caso, se pueden conectar hasta 260 estaciones y 33 8228, pero se usa un montaje físico diferente.

2.2.2. Cableado

La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas clases, definidas por IBM con números de tipo. El tipo 1 posee 2 pares AWG 22 con blindaje. Se usa principalmente para conectar MAUs. El tipo 2 ofrece 2 pares AWG 22 blindados y 4 pares AWG 26 sin blindaje; los pares extras son para conectar el teléfono con el mismo cable. El tipo 3 es de 2 pares tipo telefónico sin blindar. Es una alternativa barata al tipo 1. La ventaja de usar cable tipo 3 es que en muchas empresas donde hay centrales telefónicas internas, quedan pares disponibles, por lo que no hay que hacer un nuevo tendido; la desventaja es que se limitan el alcance y la cantidad de dispositivos que se pueden soportar (72 en vez de 255). El tipo 6 consta de 2 pares de cables (no alambres) de AWG 26 sin blindaje; es flexible y se usa para los alargues entre el cable adaptador y el 8228. El cable 9 consta de dos pares de AWG 26 blindados. Tiene menor alcance que el tipo 1 (aprox. 66%) pero es más barato. Todos los cables mencionados hasta acá soportan 16 Mbit/s excepto el 3 que llega sólo a 4 Mbit/s. Por último, el tipo 9 no es un cable sino una fibra óptica de 140 micrones. Soporta hasta 250 Mbit/s.

2.2.3. Topología

Para el anillo, se puede usar el 8218 Token - Ring Copper Repeater (repetidor de cobre), llevándolo a 775 m. Otra alternativa es emplear el 8219 Token - Ring Network Optical Fiber Repeater (para fibras ópticas), que posibilita enlaces de hasta 2 km.

Hay dos modelos básicos de placas: la Token Ring PC Adapter (para PC, XT, AT, y compatibles) y la Token Ring Adapter/A (TRN/A, para PS/2 Model 50 y superiores). La diferencia entre ambas es, fundamentalmente, que la primera se conecta en un mainboard con bus tipo XT, mientras que la segunda es para un bus MCA (microchannel).

La dirección de base en el mapa de I/O es A20h (default); se puede escoger IRQ 2, 3 ó 7 (la 7 se superpone con la primera impresora). Un detalle a tener muy en cuenta es que la Token Ring PC Adapter decodifica 12 bits en I/O y no 10 (como es usual en PC). Por esta causa se debe tener cuidado con el tema de las direcciones fantasma, por ej: A20h se puede superponer con 220h.

2.3. ARCNET

Fue desarrollada por Datapoint e introducida en 1977. Su nombre es la abreviación de Attached Resource Computing network. La no participación en el comité IEEE 802 dio lugar a que ninguna norma 802 la tenga en cuenta. Sin embargo, cuatro factores contribuyeron a hacerla tan popular que es un estándar de facto:

1. A partir de 1982, se comenzaron a vender los chips, por lo que aparecieron “segundas fuentes” de esta placa (Davong, Nestar, Standard Microsystems, Tiara y Waterloo entre otros).

2. El precio es bastante inferior a Ethernet y Token Ring.

3. Es muy confiable.

4. En muchos lugares de EEUU había cableados con coaxial de 93 ohm en estrella provenientes de hosts con terminales IBM 3270. ARCnet permite que al reemplazar las terminales por computadoras el cableado se aproveche.

2.3.1. Especificaciones y Cableado

En su versión original, es una red con topología tipo estrella, con protocolo de pasaje de “token”, que trabaja en banda base y es capaz de transmitir a 2,5 MBit/s. La placa ARCnet se conecta con el hub mediante un cable coaxial de 93 ohm RG62. Hay dos tipos de hub: pasivos y activos. Los pasivos consisten en una caja con 4 entradas vinculadas mediante resistores, de valor tal que si tres entradas cualesquiera están terminadas en su impedancia característica, la impedancia vista desde la otra entrada también sea la característica. Esta conexión permite adaptar impedancias y evitar reflexiones, pero a costa de una atenuación alta. Justamente la atenuación limita la distancia máxima entre cada máquina y el hub a 30 m. Un hub activo, aparte de los resistores de terminación, tiene amplificadores, por lo que se pueden conectar máquinas hasta a 600 m del hub. Los hubs activos pueden ser internos (generalmente de 4 bocas) o externos (generalmente de 8).

Es posible conectar un hub a otro pero se deben respetar estas reglas:

No se pueden conectar hubs pasivos entre sí.

Cualquier entrada no usada en un hub pasivo debe llevar un terminador de 93 ohm.

Ningún cable conectado a un hub pasivo puede tener más de 30 m.

Un hub activo puede estar conectado a una máquina, a otro hub activo o a uno pasivo.

Las bocas no usadas en un hub activo no necesitan terminador, pero es conveniente usarlo.

Tanto los enlaces entre dos hubs activos como los efectuados entre hubs activos y máquinas pueden ser de hasta 600 m.

Ninguna máquina puede estar a más de 6.000 m (20.000 pies) de otra.

No crear ningún lazo.

Para efectuar pruebas entre dos máquinas, no es necesario un hub, se las puede conectar directamente pues las placas poseen terminadores internos.

En la actualidad se la puede considerar obsoleta.

Fig. RED ARCNET EN TOPOLOGIA ESTRELLA

2.3.3. Topología

Existen versiones de ARCNet para topología bus y para transmisión por par trenzado, pero no se popularizaron. También se desarrolló una versión denominada “plus” de mayor velocidad de transmisión pero hasta el momento su penetración en el mercado es casi nula.

El chip de control de comunicaciones maneja un buffer de 2 KBy (2048 d = 800 h). Como ARCnet trabaja con paquetes de longitud fija (508 bytes) y NetWare también (pero de 560 bytes), se requiere transferir dos paquetes ARCnet para transferir un paquete de NetWare (uno de ellos sólo lleva 52 bytes útiles, el resto son 0). La dirección de la RAM del buffer es seleccionable con jumpers. El default es D0000h - D07FFh), normalmente no interfiere con otras direcciones. La placa también ocupa un espacio de 16 By en el mapa de I/O, siendo el default 2E0 - 2EFh un valor que no interfiere. Emplea una línea de IRQ seleccionable, siendo la 2 por default. En las XT no hay problema, pero en las AT coincide con el IRQ generada por el segundo 8259, por lo que debe cambiarse; las opciones son: 3, 4 (ambas pueden interferir con puertas serie), 5 y 7 (pueden interferir con puertas paralelo). Por último, hay un par de parámetros de “time – out” que deben seleccionarse mediante DIP switches con la restricción de que deben ser iguales en todas las placas.

2.4. FDDI

La FDDI (Fiber Distribuited Data Interfaz) es un estándar nuevo para redes de área local de alta velocidad. Se trata de un modelo presentado por ANSI y que los organismos internacionales están pensando en normalizar. Sus principales características son:

2.4.1. Especificaciones

Es una red basada en fibra óptica.

La velocidad de transmisión es de unos 100 Mbps.

Utiliza una configuración en anillo.

Puede soportar distancias de hasta 2 Km de fibra óptica entre estaciones, y una circunferencia total de fibra de 200 Km.

El número máximo de estaciones conectadas es de 500, aunque se pueden conectar dos redes a través de un bridge.

Habitualmente los enlaces con FDDI se utilizan para unir el concentrador que conecta varias estaciones a un servidor muy potente.

Utiliza como método de acceso al medio el paso de testigo.

2.5. Tabla comparativa de Sistemas de Transporte de Red.

2.6. Dispositivos de Interconexión de Red.

Conectores.

La mayoría de los medios de transmisión de datos requieren de una interfaz entre el mismo y el dispositivo al que conectara , para ello requieren de los llamados conectores que varían de acuerdo al medio que conecta.

2.6.1. Tarjetas controladoras de Red (NIC)

La tarjeta de red (NIC) es la que conecta físicamente al ordenador a la red. Son tarjetas que se insertan en la computadora como si de una tarjeta de vídeo se tratase o cualquier otra tarjeta. Puesto que todos los accesos a red se realizan a través de ellas se deben utilizar tarjetas rápidas si queremos comunicaciones fluidas.

El tipo de NIC conectado en cada computadora determina la topología física que debe ser utilizada.

Por otro lado, la mayor parte de las tarjetas de red requieren de la configuración del nivel de interrupción (IRQ) y de la dirección base, cuyos valores van de acuerdo a la configuración de la computadora donde se coloquen.

2.6.2. Conectores

Conector RJ-45

El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La siglas RJ se refieren al estándar Registred Jack, creado por la industria telefónica. Este estándar define la colocación de los cables en su pin correspondiente.

Macho Hembra

RJ45

Figura Conector RJ-45

Conector para cable coaxial

El más usado es el conector BNC. Los conectores BNC pueden ser de tres tipos: normal, terminadores y conectores en T.

Macho Hembra

BNC

Figura Conector Cable Coaxial (BNC)

Conectores para fibra óptica

El conector de fibra óptica más utilizado es el conector ST. Tiene una apariencia similar a los conectores BNC. También se utilizan, cada vez con más frecuencia conectores SC, de uso más fácil.

DISPOSITIVOS

La interconexión de redes permite, ampliar el tamaño de una intranet. Sin embargo el término interconexión se utiliza para unir redes independientes, no para ampliar el tamaño de una.

Cuando se elige la topología que va a tener una intranet se tienen en cuenta factores, como son la densidad de tráfico que ésta debe soportar de manera habitual, el tipo de aplicaciones que van a instalarse sobre ella, la forma de trabajo que debe gestionar, etc.; esto debe hacer pensar en que, uno de los motivos por el que se crean diferentes topologías es por tanto el uso que se le va a dar a la intranet. De aquí se puede deducir que en una misma empresa puede hacerse necesaria no la instalación de una única intranet, aunque sea segmentada, sino la implantación de redes independientes, con topologías diferentes e incluso arquitecturas diferentes y que estén interconectadas.

NECESIDAD SOLUCIÓN

Debido a la necesidad de manejo de aplicaciones que producen un riesgo importante de información aumenta el tráfico en la red; esto lleva a que baje el rendimiento de la misma. Dividir la red actual en varios segmentos: segmentar la red.

Se tiene que ampliar el número de PC’s que forman la intranet, pero se necesita mantener el rendimiento de la red Crear un nuevo segmento de red en el que se pondrán los nuevos puestos e incluso al que se pueden mover puestos, que por disposición física pueda ser conveniente que pertenezcan al nuevo segmento creado en la misma.

Se tiene la necesidad de unir dos intranets exactamente iguales en la empresa Se puede optar por definir una de ellas como un segmento de la otra y unirlas de esta forma; o bien, interconectar las dos intranets con un dispositivo de nivel bajo.

Se tiene la necesidad de unir dos o más redes con diferentes topologías pero trabajando con los mismos protocolos de comunicaciones. Es necesario la interconexión de ambas redes a través de dispositivos interconectantes de nivel medio

Se tiene la necesidad de unir dos o más redes totalmente diferentes, es decir, de arquitecturas diferentes. Es necesario la interconexión de ambas redes a través de dispositivos interconectantes de nivel alto.

Concepto de segmento

Un segmento es un bus lineal al que están conectadas varias estaciones y que termina en los extremos. Las características son:

Cuando se tiene una red grande se divide en trozos, llamados segmentos a cada uno de ellos.

Para interconectar varios segmentos se utilizan bridges o routers

El rendimiento de una red aumenta al dividirla en segmentos

A cada segmento junto a las estaciones a él conectadas se las llama subred

Segmentar una intranet consiste en dividirla en subredes para así poder aumentar el número de computadoras conectados a ella y/o el rendimiento de la misma.

Cuando se segmenta una intranet, lo que se esta haciendo es crear subredes pequeñas que, por decirlo de alguna manera, se autogestionan, de forma que la comunicación entre segmentos se realiza cuando es necesario, es decir, cuando un nodo de un segmento quiere comunicarse con un nodo del otro segmento; mientras tanto cada segmento de la intranet está trabajando de forma independiente por lo que en una misma intranet se están produciendo varias comunicaciones de forma simultánea; evidentemente esto mejora el rendimiento de la intranet.

La tabla siguiente refleja las longitudes máximas de los segmentos dependiendo de las diferentes topologías de red.

TOPOLOGÍAS LONGITUD

Ethernet gruesa 500 metros

Ethernet fina 185 metros

Ethernet de par trenzado 100 metros

Ethernet de fibra óptica 2.000 metros

Token-Ring de par trenzado 100 metros

El dispositivo que se utiliza para segmentar una red debe ser inteligente ya que debe ser capaz de decidir hacia qué segmento debe enviar la información llegado a él: si hacia el mismo segmento desde el que la recibió o hacia otro segmento diferente.

Abstrayéndose de algunos detalles, es fácil pensar que segmentar una intranet, ya que se habla de subredes, es como interconectar intranets diferentes. Sin embargo, cuando se habla de segmentar se hace referencia a una única intranet; esto lleva asociado lo siguiente: una única topología, un único tipo de protocolo de comunicaciones, un único entorno de trabajo; cuando se habla de interconectar intranets, en la mayoría de los casos, las intranets tienen como mínimo topologías diferentes. No obstante, sí debe destacarse que los dispositivos que se utilizan para segmentar redes coinciden con algunos de los dispositivos que son utilizados para interconectar redes diferentes.

Dependiendo del tipo de protocolos que se utilicen en la intranet segmentada, así como de dispositivos que se utilicen para realizar esta segmentación puede hacerse necesario o no el atribuir a cada segmento una dirección de red diferente. Cuando se trabaja con protocolos TCP/IP esto no es necesario, basta con que cada estación tenga su propia dirección IP, y que no aparezcan dos estaciones con la misma dirección, independientemente de si están o no en el mismo segmento de la intranet.

Existen diferentes motivos por los que se puede hacer necesario la segmentación de una intranet, como pueden ser:

Necesidad de sobrepasar el número de nodos que la topología permite. La limitación del numero de nodos en una intranet vienen impuesta por varios factores, como son el método de acceso al medio que se utiliza, el tipo de cable, el ancho de banda, etc.

Mejorar el rendimiento de una intranet en la que ha aumentado el tráfico. En ocasiones, una intranet que inicialmente funciona bien, con un tiempo de repuesta aceptable, empieza a perder prestaciones; el motivo es claro: de forma paulatina se ha ido incrementando el número de comunicaciones que la intranet debe gestionar, por diferentes motivos como que los usuarios comienzan a conocer la red y la aprovechan más, o que se han ido instalando más aplicaciones.

Existen diferentes formas de solucionar este problema:

Una de ellas, la más drástica es cambiar algún elemento físico de la intranet: por ejemplo sustituir el cable que implementa la intranet por uno que pueda soportar velocidades mayores, cambiar las tarjetas de red por otras más rápidas, e incluso cambiar la topología empleada.

Una solución menos concluyente consiste en segmentar la intranet.

Dividirla estratégicamente en dos subredes, reduciendo de esta forma el tráfico en cada una de ellas. Por ejemplo, sobre una intranet inicial repartida por varias aulas de un centro, se pueden crear subredes por aula, de forma que en cada aula se mejorará el rendimiento de la red.

La interconexión de intranets se puede establecer a varios niveles: desde el nivel físico, a través de un dispositivo llamado hub (concentrador) hasta niveles más altos (niveles del modelo OSI) a través de dispositivos como un puente (Bridge) o un router (encaminador).

La tabla siguiente muestra el nivel en el que trabajan los diferentes dispositivos.

DISPOSITIVO NIVEL

Repetidor Físico

Concentrador (Hub) Físico

Puente ( Bridgets ) Enlace

Ruteador ( Routers ) Red

Pasarela (Gateways ) Aplicación

Para la segmentación de intranets, y teniendo en cuenta que uno de los motivos por el que se realiza esta operación es mejorar el rendimiento de la red, es necesario emplear dispositivos inteligentes, como pueden ser un encaminador o un puente.

Las redes locales tienen una serie de limitaciones inherentes a su naturaleza:

Limitaciones en el número de host.

Limitaciones en la distancia que puede cubrir.

Limitaciones en el número y tipo de nodos que se pueden conectar.

Limitaciones en el acceso a los nodos.

Limitaciones en la comunicación con los usuarios.

Para resolver estos problemas se utilizan soluciones de dos naturalezas: software y hardware:

Elementos de interconexión.

Software de servicios.

De forma genérica existen varias maneras de ampliar las intranets:

Hubs: Para unir hosts dentro de una red.

Repetidores: conexión a nivel físico, en el mismo segmento.

Bridges: Conexión a nivel de enlace entre dos segmentos (iguales o distintos).

Routers: Conexión a nivel de red.

Gateways: Conexión a nivel de presentación, entre dos redes distintas.

2.6.3. HUBS (CONCENTRADORES)

Dispositivo que interconecta PC’s dentro de una red. Es el dispositivo de interconexión más simple que existe. Sus principales características son:

Se trata de un armario de conexiones donde se centralizan todas las conexiones de una red, es decir un dispositivo con muchos puertos de entrada y salida.

No tiene ninguna función aparte de centralizar conexiones.

Se suelen utilizar para implementar topologías en estrella física, pero funcionando como un anillo o como un bus lógico.

Hubs activos: Permiten conectar nodos a distancias de hasta 609 metros, suelen tener entre 8 y 12 puertos y realizan funciones de amplificación y repetición de la señal. Los más complejos además realizan estadísticas.

Hubs pasivos: Son simples armarios de conexiones. Permiten conectar nodos a distancias de hasta 30 metros. Generalmente suelen tener entre 8 y 12 puertos.

2.6.4. REPETIDORES

OPERAN EN EL NIVEL FÍSICO DE LA OSI, YA QUE INTERCONECTAN REDES IGUALES (DEL MISMO TIPO).

Su utilización sirve para extender la distancia máxima de la LAN o para unir o interconectar distintos soportes de comunicación, aunque también puede servir para unir varios segmentos o varios anillos constituyendo una LAN física y lógica única. Un repetidor no analiza la información que le llega, hace una transmisión transparente de todas las tramas de un segmento de LAN a otro (en ambos sentidos). Regenera las señales y no realiza ningún filtrado de trama. Lo que sí hace es restaurar el preámbulo (parte que activa los sincronismos) dado que no varía nunca; el resto lo amplifica. También corrige la frecuencia y la amplitud. Ofrece la conversión de señales y de interfaz para acoplar distintos soportes de comunicación manteniendo a nivel lógico una sola LAN.

Sus principales características son:

Conectan a nivel físico dos intranets, o dos segmentos de intranet. Hay que tener en cuenta que cuando la distancia entre dos PC’s es grande , la señal que viaja por la línea se atenúa y hay que regenerarla.

Permiten resolver problemas de limitación de distancias en un segmento de intranet.

Se trata de un dispositivo que únicamente repite la señal transmitida evitando su atenuación; de esta forma se puede ampliar la longitud del cable que soporta la red.

Al trabajar al nivel más bajo de la pila de protocolos obliga a que:

Los dos segmentos que interconecta tenga el mismo acceso al medio y trabajen con los mismos protocolos.

Los dos segmentos tengan la misma dirección de red.

Figura de un Repetidor

Repetidor (otro ejemplo)

Figura Conexión física repetidor

2.6.5. BRIDGES (PUENTES)

Los puentes son mecanismos para conectar varias LAN. Generalmente conectan LAN con idénticos protocolos de capa física y de acceso al medio (MAC).

Son dispositivos que ayudan a resolver el problema de limitación de distancias, junto con el problema de limitación del número de nodos de una red.

Trabajan al nivel de enlace del modelo OSI, por lo que pueden interconectar redes que cumplan las normas del modelo 802 (3, 4 y 5). Si los protocolos por encima de estos niveles son diferentes en ambas redes, el puente no es consciente, y por tanto no puede resolver los problemas que puedan presentársele.

Se utilizan para:

Ampliar la extensión de la red, o el número de nodos que la constituyen.

Reducir la carga en una red con mucho tráfico, uniendo segmentos diferentes de una misma red.

Unir redes con la misma topología física y topología lógica ( método de acceso al medio).

Hay tres tipos de puentes:

En el puente simple: La tabla de direcciones está basada en un conocimiento previo. Las ventajas que tiene son la velocidad y la simplicidad pero peca de falta de flexibilidad y de que el número de estaciones depende del tamaño de la tabla.

Los puentes transparentes: Operan en el nivel MAC, su inicialización es automática y realiza funciones de reenvío de tramas, de autoaprendizaje de las estaciones de la red, y de resolución de los posibles bucles que existan en la topología de la red.

Puentes de encaminamiento fuente: Se desarrollaron por el comité IEEE 802.5. La estación origen, determina la ruta que seguirá la trama e incluye esta información en la misma en forma de identificadores de puentes y de LAN’s. De manera que un puente retransmite la trama si su identificador está en la ruta designada, sino, la desecha. En este tipo de puentes no se requiere tablas de encaminamiento en los puentes ya que este únicamente debe conocer sus identificadores. La ruta que escoge la estación origen hasta cualquier destino viene dada por unos modos de direccionamiento y unas directrices de enrutado.

Figura Local Bridge 10/10 (10Mbits a 10 Mbits),

Los puentes realizan las siguientes funciones:

Reenvió de tramas: constituye una forma de filtrado. Un puente solo reenvía a un segmento a aquellos paquetes cuya dirección de red lo requiera, no traspasando el puente los paquetes que vayan dirigidos a nodos locales a un segmento.

Por tanto, cuando un paquete llega a un puente, éste examina la dirección física destino contenida en él, determinado así si el paquete debe atravesar el puente o no.

Técnicas de aprendizaje: los puentes construyen tablas de dirección que describen las rutas, bien sea mediante el examen del flujo de los paquetes (puenteado transparente) o bien con la obtención de la información de los “paquetes exploradores” (encaminamiento fuente) que han aprendido durante sus viajes la topología de la red.

Los primeros puentes requerían que los gestores de la red introdujeran a mano las tablas de dirección.

Los puentes trabajan con direcciones físicas

Funcionamiento de los puentes

Se podría pensar en construir una LAN grande en vez de conectar varias LAN mediante puentes, pero:

Sus principales características son:

Cuando hay una sola LAN, un fallo en una zona, bloquearía toda la LAN. Cuando se conectan varias LAN con puentes, el fallo en una LAN no implica el fallo en la otra.

Varias LAN pequeñas tienen mayores prestaciones que una grande, sobre todo porque las longitudes de cableado son menores.

El establecer varias LAN en vez de una sóla, mejora las condiciones de seguridad, ya que hay áreas que deben ser más seguras y así se implementan con una LAN conectada con las otras LAN.

Cuando hay dos LAN separadas geográficamente, es más sencillo y barato conectarlas con un puente que usar cable coaxial por ejemplo.

Funciones de un puente

Los puentes, al conectar dos LAN con el mismo protocolo MAC, no cambian el contenido de las tramas; su única función es captar las tramas de una LAN y repetirlas en la otra LAN, sin modificarlas.

Los puentes deben tener una memoria temporal para albergar las tramas a intercambiar de LAN. Además; los puentes deben conocer el direccionamiento suficiente para saber qué tramas van a una LAN y qué otras va a otra LAN.

Los puentes deben tener capacidad de interconectar más de dos LAN.

Desde el punto de vista de cada estación, todas las demás estaciones están en su misma LAN y es el puente el encargado de encaminar las tramas.

Otras funciones adicionales que pueden tener los puentes son encaminamientos hacia otros puentes, y de esta forma pueden saber los costes para llegar de unas estaciones a otras. Además, los puentes temporales pueden tener memorias donde guardar tramas a la espera de envío cuando hay saturación en las líneas.

Encaminamiento con puentes

Hay puentes que sólo se encargan de retransmitir tramas a LAN de destino, sin realizar encaminamiento. Pero hay puentes que realizan encaminamiento.

El encaminamiento es necesario cuando los puentes conectan más de dos LAN. Esto es así porque hay que decidir si las tramas, para llegar a su destino, deben de ser encaminadas hacia ciertas LAN o hacia otras (ya que habrá LAN que no lleven la trama a su destino).

También puede ocurrir que falle un camino hacia una estación de destino, de forma que el puente debe de hacerse cargo de este fallo e intentar encaminar las tramas hacia otros caminos que no fallen. Es decir que el puente debe de ser capaz de alterar sus encaminamientos previstos para adaptarse a la incidencias en las redes que conecta.

Encaminamiento estático

Los puentes tienen de antemano unas rutas predefinidas para el tránsito de tramas, y en el caso de que haya dos caminos posibles, se selecciona generalmente el de menos saltos. Cada puente debe tener una matriz para saber los encaminamientos dependiendo de a qué estación se desee enviar la trama. Es decir que por cada LAN que conecta el puente, debe de haber una columna y tantas filas como estaciones contenga esa LAN. Una vez realizado esto, es fácil encaminar las tramas a las LAN de destino.

El inconveniente principal de estos puentes es su limitación para adaptarse a condiciones cambiantes, aunque tiene ventajas en cuanto a sencillez y bajo costo.

Encaminamiento con árbol de expansión

Estos puentes automatizan un proceso de creación de tablas de encaminamiento actualizadas. Es decir, su información cambia dinámicamente.

Hay tres procesos en la creación del árbol de expansión :

Reenvío de tramas : en un principio, el puente tiene sus tablas de encaminamiento vacías, de forma que inicialmente utiliza la técnica de inundación (envía las tramas a todas las direcciones posibles) y conforme va rellenando las tablas de encaminamientos, su conocimiento de dónde debe enviar cada trama dependiendo de la dirección de destino va aumentando. Para esto, utiliza puertos de forma que va asociando cada dirección a un puerto que conecta con una LAN o con otro puente.

Aprendizaje de direcciones : para mantener la actualización permanente de las tablas, el puente utiliza los campos de direccionamiento de la trama MAC. Cada vez que llega una trama al puente, éste mira la dirección de donde proviene y comprueba si esta dirección ya existe en sus tablas, y en caso de que no exista o de que se haya modificado, la actualiza con los datos obtenidos de la trama.

Algoritmo del árbol de expansión : para evitar bucles cerrados (ya que puede ocurrir que dos puentes se pasen tramas desconocidas de forma ininterrumpida), se utiliza la teoría de grafos que dice que es posible construir un árbol de expansión sin ciclos a partir de cualquier grafo conectado.

Para realizar esto, los puentes deben de pasarse información, que es mediante un protocolo especial de puentes. Además, cuando dos LAN están conectadas por más de un puente, se eliminan todos los puentes excepto uno. Este proceso de creación de un árbol de expansión debe de hacerlo el propio sistema de puentes sin intervención de usuarios.

Encaminamiento en el origen

La norma IEEE 802.5 ha creado un estándar en el que la estación de origen incluye ya en la trama el encaminamiento, y el puente sólo debe leerlo para saber si debe retransmitir la trama o no. Sus características principales son:

Funcionamiento básico : la estación de origen debe dé elegir el encaminamiento e incluir esta información en la trama. De esta forma, el puente sólo debe mantener información sobre su identificador (ya que el emisor debe conocer la ruta a seguir por la trama) y sobre las LAN que conecta.

Directivas de encaminamiento y modos de direccionamiento : hay 4 órdenes que puede llevar implícitas una trama desde el origen :

1. Nulo : la trama sólo puede llegar a estaciones de su misma LAN .

2. Sin difusión : sólo se describe una ruta posible, las demás no se pueden utilizar .

3. Difusión a través de todas las rutas : la trama se difunde a todas las rutas posibles (pueden llegar muchas copias al destino).

4. Difusión a través de una única ruta : la trama se encamina a todas las rutas posibles, pero el empleo del algoritmo de árbol de expansión, sólo llega una trama al destino.

Descubrimiento y selección de rutas : hay tres formas posibles de que una estación e origen puede encaminar su trama al destino :

1. Se carga manualmente la información en cada estación, lo que es sencillo pero no hace posible la automatización del proceso de encaminamiento y además es difícil de hacerse funcionar cuando hay fallos en los encaminamientos.

2. Una estación en cada LAN mantiene la información de encaminamientos respecto al exterior, y las demás estaciones de esa LAN sólo consultan a esta estación de información sobre sus encaminamientos.

3. Cada estación debe de buscar su encaminamiento por su cuenta .

La norma IEEE sólo utiliza la opción 3. Cada estación origen envía una trama de control a una estación de destino de forma que cuando ésta recibe la trama, responde informando sobre el camino que ha seguido esta trama. De esta forma, de todas las respuestas recibidas por la trama origen, selecciona la más idónea y la guarda en su base de datos para las siguientes tramas.

2.6.6. ROUTER (ENCAMINADOR)

Hardware y Software que encaminan datos entre redes similares o no.

Dispositivo de interconexión similar a un puente pero que da servicio a paquetes o tramas que contienen determinados protocolos.

Los routers conectan LAN en el nivel de red del modelo OSI. Los routers actuales manejan varias pilas de protocolos de forma simultánea y llevan paquetes o tramas a los enlaces adecuados para que lleguen a su destino.

Por ejemplo un router X.25 encaminará un paquete Ethernet a un sistema Ethernet. Actúan en el nivel de red.

Ofrecen un servicio más sofisticado que un puente.

puede seleccionar uno de entre varios caminos según parámetros como retardo de transmisión, congestión, etc. Estos dispositivos, dependen del protocolo usado.

En el nivel de red se controla el tiempo de vida de un paquete, el tiempo requerido para que un paquete vaya de un punto a otro de la Internet (interconexión de redes) hará que el tamaño máximo de esta sea mayor o menor.

Ejemplos de Routers El Proteon p4200 FDDI, El Cisco Trouter.

Figura Determinación del mejor camino.

Un Metric es un estándar de medición (Por ejemplo Path Lenght) que es utilizado por los algoritmos de ruteo para determinar el camino óptimo para un destino.

Para conocer los puertos donde hacer pasar los paquetes, el algoritmo de ruteo crea y mantiene las Tablas de ruteo que contienen una variedad de informaciones, como la Destination/Next hop.

Ya que un router recibe un paquete, busca la dirección de la red de destino en la tabla de ruteo y la envía sobre la interface concernida o hacia la ruta por defecto si esta no se encuentra allí.

Características.

Sus principales características son:

Es como un puente incorporando características avanzadas.

Trabajan a nivel de red del modelo OSI, por tanto trabajan con direcciones IP.

Un router es dependiente del protocolo.

Permite conectar redes de área local y de área extensa.

Habitualmente se utilizan para conectar una red de área local a una red de área extensa.

Son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento de recibirlo.

La forma que tienen de funcionar es la siguiente: Cuando llega un paquete al router, éste examina la dirección destino y lo envía hacia allí a través de una ruta predeterminada. Si la dirección destino pertenece a una de las redes que el router interconecta, entonces envía el paquete directamente a ella; en otro caso enviará el paquete a otro router más próximo a la dirección destino. Para saber el camino por el que el router debe enviar un paquete recibido, examina sus propias tablas de encaminamiento.

Existen routers multiprotocolo que son capaces de interconectar redes que funcionan con distintos protocolos; para ello incorporan un software que pasa un paquete de un protocolo a otro, aunque no son soportados todos los protocolos.

Cada segmento de red conectado a través de un router tiene una dirección de red diferente.

Algoritmos de ruteo

El algoritmo de ruteo contiene todo o parte de los siguientes puntos:

Optimización seleccionando la mejor ruta en todos los casos. Esto depende de los Metrics. Por ejemplo, un algoritmo de ruteo puede utilizar el número de Hops y Delay pero puede poner más peso en el cálculo para el Delay.

Simplicida y Robustez

Rapididez de Convergencia: La convergencia es el acuerdo entre todos los routers para determinar la mejor ruta. Ya que un router brinda o detecta una ruta indisponible o disponible, informa a sus compañeros distribuyendo una puesta al día para las tablas de ruteo.

2.6.7. GATEWAYS (PASARELAS)

Conexión Hardware entre diferentes tipos de red, Lan, Miniordenadores y/o Mainframes. Se suele traducir por pasarela y permite enlazar redes de diferentes características.

Puerta de Acceso. Dispositivo que permite conectar entre si dos redes normalmente de distinto protocolo o un Host a una red. En castellano: Pasarela.

Actúa en niveles superiores del modelo OSI, a partir de la capa 4. Este dispositivo, tiene como función interconectar redes totalmente distintas. Aunque cuando hablamos de pasarelas en el ámbito de LAN estamos haciendo referencia a los routers y cuando salimos de las LAN’s estas actúan como traductoras de información

Sus características principales son:

Se trata de un ordenador u otro dispositivo que interconecta redes radicalmente distintas.

Trabaja al nivel de aplicación del modelo OSI.

Cuando se habla de pasarelas a nivel de redes de área local, en realidad se está hablando de routers.

Son capaces de traducir información de una aplicación a otra, como por ejemplo las pasarelas de correo electrónico.

2.6.8. CONVERTIDOR (TRANSCEIVER)

Es un dispositivo capaz de tomar la señalización de un tipo de red (por ejemplo ethernet) sobre un tipo específico de interfase (por ejemplo, cable coaxial grueso) y convertir la señalización hacia otra forma específica de interfase (por ejemplo, cable coaxial delgado). Los transceivers pueden tomar su energía de operación del nodo final o de una fuente propia. Trabajan en el nivel físico y pueden considerarse como parte de la subred o del nodo. En ethernet, existen convertidores de fibra-utp, fibra-coaxial, fibra-aui, utp-aui, utp-coaxial, etc.

Figura Transceiver 10BASE-T

2.6.9. MODEM

El modem es un dispositivo que permite conectar dos ordenadores remotos utilizando la línea telefónica de forma que puedan intercambiar información entre si. El modem es uno de los métodos mas extendidos para la interconexión de ordenadores por su sencillez y bajo costo. La gran cobertura de la red telefónica convencional posibilita la casi inmediata conexión de dos ordenadores si se utiliza módems. El modem es por todas estas razones el método más popular de acceso a la Internet por parte de los usuarios privados y también de muchas empresas.

NATURALEZA DE LA INFORMACION

La información que maneja el ordenador es digital, es decir esta compuesta por un conjunto discreto de dos valores el 1 y el 0. Sin embargo, por las limitaciones físicas de las líneas de transmisión no es posible enviar información digital a través de un circuito telefónico. Para poder utilizar las líneas de teléfono (y en general cualquier línea de transmisión) para el envío de información entre ordenadores digitales, es necesario un proceso de transformación de la información. Durante este proceso la información se adecua para ser transportada por el canal de comunicación. Este proceso se conoce como modulación-desmodulación y es el que se realiza en el modem.

MODULACIÓN DE LA INFORMACION: EL MODEM.

Un modem es un dispositivo que convierte las señales digitales del ordenador en señales analógicas que pueden transmitirse a través del canal telefónico. Existen distintos sistemas de modular una señal analógica para que transporte información digital. En la siguiente figura se muestran los dos métodos mas sencillos la modulación de amplitud (a) y la modulación de frecuencia b. Otros mecanismos como la modulación de fase o los métodos combinados permiten transportar mas información por el mismo canal.

Baudios. Numero de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión. Los modem envían datos como una serie de tonos a través de la línea telefónica. Los tonos se “encienden” (ON) o “apagan” (OFF) para indicar un 1 o un 0 digital. El baudio es el numero de veces que esos tonos se ponen a ON o a OFF. Los modem modernos pueden enviar 4 o más bits por baudio. Bits por segundo BPS. Es el número efectivo de bits/seg que se transmiten en una línea por segundo. Como hemos visto un modem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 BPS. La señal esta formada por diferentes tonos que viajan hasta el otro extremo de la línea telefónica, donde se vuelven a convertir a datos digitales.

Limitación Física De La Velocidad De Transmisión En La Línea Telefónica.

Las leyes físicas establecen un límite para la velocidad de transmisión en un canal ruidoso, con un ancho de banda determinado. Por ejemplo, un canal de banda 3000Hz, y una señal de ruido 30dB (que son parámetros típicos del sistema telefónico), nunca podrá transmitir a mas de 30.000 BPS.

Throughput. Define la cantidad de datos que pueden enviarse a través de un modem en un cierto período de tiempo. Un modem de 9600 baudios puede tener un throughput distinto de 9600 BPS debido al ruido de la línea (que puede ralentizar) o a la compresión de datos que puede incrementar la velocidad hasta 4 veces el valor de los baudios. Para mejorar la tasa efectiva de transmisión o throughput se utilizan técnica de compresión de datos y corrección de errores.

Compresión de datos. Describe el proceso de tomar un bloque de datos y reducir su tamaño. Se emplea para eliminar información redundante y para empaquetar caracteres empleados frecuentemente y representarlos con sólo uno o dos bits.

Control de errores. La ineludible presencia de ruido en las líneas de transmisión provoca errores en el intercambio de información que se debe detectar introduciendo información de control. Así mismo puede incluirse información redundante que permita además corregir los errores cuando se presenten.

Arriba, el esquema más simple de conexión entre una terminal (o un PC utilizado como tel) y un ordenador host.

El Modem llamado DCE - Data Communication Equipment conectado al PC llamado DTE - Data Terminal Equipment está configurado en modo emisor y éste está conectado al host en modo receptor.

...

Descargar como  txt (137.6 Kb)  
Leer 88 páginas más »
txt