ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEMINARIO DE TECNOLOGIA


Enviado por   •  11 de Junio de 2013  •  7.637 Palabras (31 Páginas)  •  348 Visitas

Página 1 de 31

VLAN

Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicamente independientes dentro de una misma red física.1 Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

http://es.wikipedia.org/wiki/VLAN

SWITCH

Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de lastramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

http://es.wikipedia.org/wiki/Switch

HUB

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.

Una red Ethernet se comporta como un medio compartido, es decir, sólo un dispositivo puede transmitir con éxito a la vez, y cada uno es responsable de la detección de colisiones y de la retransmisión. Con enlaces 10BASE-T y 100Base-T (que generalmente representan la mayoría o la totalidad de los puertos en un concentrador) hay parejas separadas para transmitir y recibir, pero que se utilizan en modo half duplex el cual se comporta todavía como un medio de enlaces compartidos (véase 10BASE-T para las especificaciones de los pines).

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.

La necesidad de hosts para poder detectar las colisiones limita el número de centros y el tamaño total de la red. Para 10 Mbit/s en redes, de hasta 5 segmentos (4 concentradores) se permite entre dos estaciones finales. Para 100 Mbit/s en redes, el límite se reduce a 3 segmentos (2 concentradores) entre dos estaciones finales, e incluso sólo en el caso de que los concentradores fueran de la variedad de baja demora. Algunos concentradores tienen puertos especiales (y, en general, específicos del fabricante) les permiten ser combinados de un modo que consiente encadenar a través de los cables Ethernet los concentradores más sencillos, pero aun así una gran red Fast Ethernet es probable que requiera conmutadores para evitar el encadenamiento de concentradores.

La mayoría de los concentradores detectan problemas típicos, como el exceso de colisiones en cada puerto. Así, un concentrador basado en Ethernet, generalmente es más robusto que el cable coaxial basado en Ethernet. Incluso si la partición no se realiza de forma automática, un concentrador de solución de problemas la hace más fácil ya que las luces puede indicar el posible problema de la fuente. Asimismo, elimina la necesidad de solucionar problemas de un cable muy grande con múltiples tomas.

http://es.wikipedia.org/wiki/Concentrador

TOPOLOGIA DE RED

La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos unatopología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Punto a punto

La topología más simple es un enlace permanente entre dos puntos finales (también conocida como Point-to-point o abreviadamente PtP). La topología punto a punto conmutada es el modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión punto-a-punto a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la Ley de Metcalfe.

Permanente (dedicada)

De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y consiste en un canal de comunicacionespunto-a-punto que parece, para el usuario, estar permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un ejemplo de canal dedicado físico.

En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el cual está programado para que llame sólo al número de teléfono destino. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. Los recursos en este tipo de conexión puede liberarse cuando ya no son necesarios, por ejemplo, un circuito de televisión cuando regresa al estudio tras haber sido utilizado para cubrir un desfile.

Conmutada

Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito punto a punto se puede configurar de forma dinámica y la dejarlo caer cuando ya no sea necesario. Este es el modo básico de la telefonía convencional.

Red en bus

Red en topología de bus.

Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Ventajas

• Facilidad de implementación y crecimiento.

• Simplicidad en la arquitectura.

[editar]Desventajas

• Hay un límite de equipos dependiendo de la calidad de la señal.

• Puede producirse degradación de la señal.

• Complejidad de reconfiguración y aislamiento de fallos.

• Limitación de las longitudes físicas del canal.

• Un problema en el canal usualmente degrada toda la red.

• El desempeño se disminuye a medida que la red crece.

• El canal requiere ser correctamente cerrado (caminos cerrados).

• Altas pérdidas en la transmisión debido a colisiones entre mensajes.

• Es una red que ocupa mucho espacio.

Red en estrella

Red en topología de estrella.

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.

Ventajas

• Si una computadora se desconecta o se rompe el cable solo queda fuera de la red aquel equipo.

• Posee un Sistema que permite agregar nuevos equipos fácilmente.

• Reconfiguración Rápida.

• Fácil de prevenir daños y/o conflictos.

• Centralización de la red.

• Esta red es de costo económico.

[editar]Desventajas

• Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir.

• Es costosa, ya que requiere más cable que las topologías bus o anillo.

• El cable viaja por separado del concentrador a cada computadora.

Red en anillo

Red con topología de anillo

Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.

Ventajas

• El sistema provee un acceso equitativo para todas las computadoras.

• El rendimiento no decae cuando muchos usuarios utilizan la red.

• Arquitectura muy sólida.

[editar]Desventajas

• Longitudes de canales

• El canal usualmente se degradará a medida que la red crece.

• Difícil de diagnosticar y reparar los problemas.

• Si una estación o el canal falla, las restantes quedan incomunicadas (Circuito unidireccional).

Red en malla

Red con topología de malla.

La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Índice

[ocultar]

• 1 Funcionamiento

• 2 Ventajas de la red en malla

• 3 Desventajas de las redes en malla

• 4 Aplicación práctica

• 5 Referencias

Funcionamiento

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.

Es una opción aplicable a las redes sin hilos (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.

Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

[editar]Ventajas de la red en malla

• Es posible llevar los mensajes de un nodo a otro por diferentes caminos.

• No puede existir absolutamente ninguna interrupción en las comunicaciones.

• Cada servidor tiene sus propias comunicaciones con todos los demás servidores.

• Si falla un cable el otro se hará cargo del tráfico.

• No requiere un nodo o servidor central lo que reduce el mantenimiento.

• Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

• Si desaparece no afecta tanto a los nodos de redes.

[editar]Desventajas de las redes en malla

El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.

En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha.

[editar]Aplicación práctica

Un proyecto del MIT que desarrolla "one hundred dollar laptops" para las escuelas en países en desarrollo planea utilizar establecimiento de una red de malla para crear una infraestructura robusta y barata para los estudiantes que recibirán los ordenadores portátiles. Las conexiones instantáneas hechas por las computadoras portátiles reducirían la necesidad de una infraestructura externa tal como Internet para alcanzar todas las áreas, porque un nodo conectado podría compartir la conexión con los nodos próximos. Actualmente sólo se ha implementado este sistema en un país entero en todo el mundo. A través del Plan Ceibal, Uruguay ha hecho posible el sueño de miles de sus niños entregando una laptop a cada uno de ellos. Éstas corresponden a un programa originalmente pensado en Estados Unidos conocido como One Laptop Per Child (OLPC).1

QoS o Calidad de Servicio (Quality of Service, en inglés) son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad de servicio es la capacidad de dar un buen servicio. Es especialmente importante para ciertas aplicaciones tales como la transmisión de vídeo o voz.

QoS en ATM

Una de las grandes ventajas de ATM (Asynchronous Transfer Mode – Modo de Transferencia Asíncrona) respecto de técnicas como el Frame Relay y Fast Ethernet es que admite niveles de QoS. Esto permite que los proveedores de servicios ATM garanticen a sus clientes que el retardo de extremo a extremo no excederá un nivel específico de tiempo o que garantizarán un ancho de banda específico para un servicio. Esto es posible marcando los paquetes que provengan de una dirección IP determinada de los nodos conectados a ungateway (como por ejemplo la IP de un teléfono IP, según la puerta del router, etc.). Además, en los servicios satelitales da una nueva perspectiva en la utilización del ancho de banda, dando prioridades a las aplicaciones de extremo a extremo con una serie de reglas.

Una red IP está basada en el envío de paquetes de datos. Estos paquetes de datos tienen una cabecera que contiene información sobre el resto del paquete. Existe una parte del paquete que se llama ToS (Type of Service), en realidad pensada para llevar banderas o marcas. Lo que se puede hacer para darle prioridad a un paquete sobre el resto es marcar una de esas banderas (flags, en inglés).

Para ello, el equipo que genera el paquete, por ejemplo una puerta de enlace (gateway, en inglés) de voz sobre IP, coloca una de esas banderas en un estado determinado. Los dispositivos por donde pasa ese paquete después de ser transmitido deben tener la capacidad para poder discriminar los paquetes para darle prioridad sobre los que no fueron marcados o los que se marcaron con una prioridad menor a los anteriores. De esta manera podemos generar prioridades altas a paquetes que requieren una cierta calidad de envío, como por ejemplo la voz o el vídeo en tiempo real, y menores al resto.

IEEE 802.11b

IEEE 802.11b-1999 o 802.11b, es una modificación de la Norma IEEE 802.11 que amplia la tasa de transferencia hasta los 11 Mbit/s usando la misma banda de 2.4 GHz. Estas especificaciones bajo el nombre comercial de Wi-Fi han sido implantadas en todo el mundo. La modificación se incorporó a la norma en la edición IEEE 802.11-2007.

Las 802.11 son un juego de Normas IEEE que gobiernan los métodos de trasmisión para redes inalámbricas. Hoy se usan sus versiones 802.11a, 802.11b y 802.11g para proporcionar conectividad en los hogares, oficinas y establecimientos comerciales.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2,4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza protocolos propietarios.

Interacción de 802.11g y 802.11b.

802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.

Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente se encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más nuestro ancho de banda.

Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Punto de acceso envía tramas que brindan información acerca del Punto de acceso y la celda inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:

NON_ERP present: no

Use Protection: no

ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b. Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.

Cuando un cliente 802.11b se asocia con el AP (Punto de acceso), éste último alerta al resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de la siguiente forma:

NON_ERP present: yes

Use Protection: yes

Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un mensaje CTS (Clear to Send).

Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su información a velocidades según su estándar. El cliente 802.11b percibe la información enviada por el cliente 802.11g como ruido.

La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a la celda del Punto de acceso en la que se encuentra conectado, si se encuentra trabajando en un ambiente con múltiples AP en Roaming, los AP en los que no se encuentra conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente información:

NON_ERP present: no

Use Protection: yes

La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar 802.11g. Wi-Fi (802.11b / g)

IEEE 802.11n

IEEE 802.11n es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar significativamente el rendimiento de la red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un incremento significativo en la velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps.1

El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009.2

[editar]Descripción

IEEE 802.11n está construido basándose en estándares previos de la familia 802.11, agregando Multiple-Input Multiple-Output (MIMO) y unión de interfaces de red (Channel Bonding), además de agregar tramas a la capa MAC.

MIMO es una tecnología que usa múltiples antenas transmisoras y receptoras para mejorar el desempeño del sistema, permitiendo manejar más información (cuidando la coherencia) que al utilizar una sola antena. Dos beneficios importantes que provee a 802.11n, son la diversidad de antenas y el multiplexado espacial.

La tecnología MIMO depende de señales multiruta. Las señales multiruta son señales reflejadas que llegan al receptor un tiempo después de que la señal de línea de visión (line of sight, LOS) ha sido recibida. En una red no basada en MIMO, como son las redes 802.11a/b/g, las señales multiruta son percibidas como interferencia que degradan la habilidad del receptor de recobrar el mensaje en la señal. MIMO utiliza la diversidad de las señales multirutas para incrementar la habilidad de un receptor de recobrar los mensajes de la señal.

Otra habilidad que provee MIMO es el Multiplexado de División Espacial (SDM). SDM multiplexa espacialmente múltiples flujos de datos independientes, transferidos simultáneamente con un canal espectral de ancho de banda. SDM puede incrementar significativamente el desempeño de la transmisión conforme el número de flujos espaciales es incrementado. Cada flujo espacial requiere una antena discreta tanto en el transmisor como el receptor. Además, la tecnología MIMO requiere una cadena de radio frecuencia separada y un convertidor de analógico a digital para cada antena MIMO lo cual incrementa el costo de implantación comparado con sistemas sin MIMO.

Channel Bonding, también conocido como 40 MHz o unión de interfaces de red, es la segunda tecnología incorporada al estándar 802.11n la cual puede utilizar dos canales separados, que no se solapen, para transmitir datos simultáneamente. La unión de interfaces de red incrementa la cantidad de datos que pueden ser transmitidos. Se utilizan dos bandas adyacentes de 20 MHz cada una, por eso el nombre de 40 MHz. Esto permite doblar la velocidad de la capa física disponible en un solo canal de 20 MHz. (Aunque el desempeño del lado del usuario no será doblado.)

Utilizar conjuntamente una arquitectura MIMO con canales de mayor ancho de banda, ofrece la oportunidad de crear sistemas muy poderosos y rentables para incrementar la velocidad de transmisión de la capa física.

CANALES WIRELESS

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

• Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbit/s , 54 Mbit/s y 300 Mbit/s, respectivamente.

• En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

• Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbit/s. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbit/s, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40 000 k de velocidad.

Norma X.25

X.25 es un estándar ITU-T para redes de área amplia de conmutación de paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM). Establece mecanismos de direccionamiento entre usuarios, negociación de características de comunicación, técnicas de recuperación de errores. Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre el equipo del usuario final y la red.

[editar]Introducción e historia

La norma X.25 es el estándar para redes de paquetes recomendado por CCITT, el cual emitió el primer borrador en 1974. Este original sería revisado en 1976, en 1978 y en 1980, y de nuevo en 1984, para dar lugar al texto definitivo publicado en 1985. El documento inicial incluía una serie de propuestas sugeridas por Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes. La X.25 se define como la interfaz entre equipos terminales de datos y equipos de terminación del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos públicas. Las redes utilizan la norma X.25 para establecer los procedimientos mediante los cuales dos ETD que trabajan en modo paquete se comunican a través de la red. Este estándar pretende proporcionar procedimientos comunes de establecimiento de sesión e intercambio de datos entre un ETD y unared de paquetes (ETCD). Entre estos procedimientos se encuentran funciones como las siguientes: identificación de paquetes procedentes de ordenadores y terminales concretos, asentimiento de paquetes, rechazo de paquetes, recuperación de errores y control de flujo. Además, X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación a estaciones ETD distintas de la que genera el tráfico. Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el enrutamiento de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir sus paquetes hacia la red. El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltar que, aunque las interfaces ETD/ETCD de ambos extremos de la red son independientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya que el tráfico seleccionado se encamina al final. A pesar de ello, el estándar recomendado es asimétrico ya que sólo se define un lado de la interfaz con la red(ETD/ETCD).

[editar]X.25 y su relación con el modelo OSI

OSI ha sido la base para la implementación de varios protocolos. Entre los protocolos comúnmente asociados con el modelo OSI, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la ITU-TS (Telecommunications Section de la International Telecommunications Union), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa.X.25 es un protocolo que se base en las primeras 3 capas del modelo osi.

[editar]Niveles de la norma X.25

[editar]El Nivel Físico

La recomendación X.25 para el nivel de paquetes coincide con una de las recomendaciones del tercer nivel OSI. X.25 abarca el tercer nivel y también los dos niveles más bajos. La interfaz de nivel físico recomendado entre el ETD y el ETCD es el X.21. X.25 asume que el nivel físico X.21 mantiene activados los circuitos T(transmisión) y R(recepción) durante el intercambio de paquetes. Asume también, que el X.21 se encuentra en estado 13S(enviar datos), 13R(recibir datos) o 13(transferencia de datos). Supone también que los canales C(control) e I(indicación) de X.21 están activados. Por todo esto X.25 utiliza la interfaz X.21 que une el ETD y el ETCD como un "conducto de paquetes", en el cual los paquetes fluyen por las líneas de transmisión(T) y de recepción(R). El nivel físico de X.25 no desempeña funciones de control significativas. Se trata más bien de un conducto pasivo, de cuyo control se encargan los niveles de enlace y de red.

[editar]El Nivel de Enlace

En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es un conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB, el paquete X.25 se transporta dentro del campo I(información). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de un canal susceptible de errores, desde o hacia la interfaz ETD/ETCD. La diferencia entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro de una trama, la cual se crea en nivel de enlace. Para funcionar bajo el entorno X.25, LAPB utiliza información(I), Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Desconexión(DSC), Activar Modo de Respuesta Asíncrono(SARM) y Activar Modo Asíncrono Equilibrado(SABM). Las respuestas utilizadas son las siguientes: Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) y Desconectar Modo(DM). Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en la interpretación de la trama. X.25 exige que LAPB utilice direcciones específicas dentro del nivel de enlace. Tanto X.25 como LAPB utilizan números de envío(S) y de recepción(R) para contabilizar el tráfico que atraviesan sus respectivos niveles. En LAPB los números se denotan como N(S) y N(R), mientras que en X.25 la notación de los números de secuencia es P(S) y P(R). Es un protocolo de red, para la conmutación de paquetes.

[editar]Servicio de circuito virtual

El servicio de circuito virtual de X.25 ofrece dos tipos de ciruitos virtuales: llamadas virtuales y circuitos virtuales permanentes. Una llamada virtual es un circuito virtual que se establece dinámicamente mediante una petición de llamada y una liberación de llamada como se describe más adelante. Un circuito virtual permanente es un circuito virtual fijo asignado en la red. La tranferencia de los datos se produce como con las llamadas virtuales, pero en este caso no se necesita realizar ni el establecimiento ni el cierre de la llamada.

AppleTalk

Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en losMacintosh en favor de las redes TCP/IP.

Historia

1984 - Desarrollo e inclusión en un Macintosh

1985 - En ese tiempo solo se compartían impresoras utilizando el concepto del Selector o Chooser.

1986 - Se introducen los encaminadores, su función es la de separar redes en pequeñas porciones para evitar la saturación y el tráfico.

1987 - Se introduce EtherTalk y un servidor de archivos. Hasta este año se comparten archivos y se tiene un servidor como tal.

1988 - Se introducen VAXes y PC's a la red. En este momento se dan las primeras conexiones de Macintosh con otros ambientes.

1989 - Ya se tienen miles de nodos EtherTalk. Se introducen las primeras interconexiones a redes de Internet.

[editar]Funcionamiento

[editar]Diseño

El diseño de Appletalk se basa en el modelo OSI pero a diferencia de otros de los sistemas LAN no fue construido bajo el sistema Xerox XNS, no tenía Ethernet y tampoco tenía direcciones de 48 bit para el encaminamiento.

[editar]Direccionamiento

Una dirección de Appletalk constaba de 4 bytes. Un número de red de dos bytes, un número de nodo de un byte y un número de socket de un byte. De éstos, solamente el número de red requiría configuración y era obtenido de un enrutador. Cada nodo elegía dinámicamente su propio número del nodo, según un protocolo que manejaba la contención entre diversos nodos que elegían accidentalmente el mismo número. Para los números del socket, algunos números conocidos eran reservados para los propósitos especiales específicos de Appletalk.

Debido a esto, los usuarios no podían esperar tener acceso a servicios especificando su dirección. En lugar de direcciones, todos los servicios tenían nombres que intentaban ser significativos a los usuarios, y también eran suficientemente largos para reducir al mínimo los conflictos de conexión.

Un nombre en Appletalk envía directamente a un servicio que era proporcionado por una máquina, que estaba por completo separado del nombre de esa 8unm se guardara el nombre del servicio, los usuarios no tendrían que cambiar nada para continuar teniendo acceso al servicio. Y la misma máquina podría recibir cualquier número de servicios del mismo tipo, sin ningún tipo de conflicto de la conexión de red.

[editar]Protocolos

Protocolos de Appletalk en el modelo OSI

Capas-OSI Protocolos AppleTalk

7 AFP PAP

6

5 ZIP ASP ADSP

4 ATP AEP NBP RTMP

3 DDP

2 LLAP ELAP TLAP FDDI

←AARP

1 LocalTalk

Ethernet

Token Ring

FDDI

AARP -> AppleTalk Address Resolution Protocol

ADSP -> AppleTalk Data Stream Protocol

AFP -> Apple Filling Protocol

ASP -> AppleTalk Session Protocol

ATP -> AppleTalk Transaction Protocol

AEP -> AppleTalk Echo Protocol

DDP -> Datagram Delivery Protocol

NBP -> Name Binding Protocol

PAP -> Printer Access Protocol

RTMP -> Routing Table Maintenance Protocol

ZIP -> Zone Information Protocol

[editar]Hardware

El hardware inicial por defecto para Appletalk era un protocolo de alta velocidad conocido como LocalTalk que utilizaba los puertos RS-422 del Macintosh a 230,4 kbit/s. LocalTalkdividía el puerto RS-422 para proporcionar un cable de subida y de bajada en un solo puerto. El sistema sería lento actualmente, pero gracias a su relación coste/complejidad los Macs solían ser las únicas máquinas en red de muchos negocios.

Un sustituto común para LocalTalk era PhoneNet, una solución alternativa (de una compañía llamada Farallon) que también utilizó el puerto RS-422 y era menos costoso de instalar y mantener. Ethernet y el token ring también fueron usados, conocido como EtherTalk y TokenTalk respectivamente. EtherTalk se convirtió gradualmente en el método dominante para Appletalk mientras que Ethernet se popularizó en la industria del PC a través de los años 90.

IPX/SPX

IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados porNovell y utilizados por su sistema operativo de red NetWare.

Historia

Creados a principios de 1983, derivan de la familia de protocolos Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar los nodos individuales de una red. En un principio fueron propietarios, aunque más adelante se han implementado en otros sistemas operativos (como por ejemplo el NWLink en el caso deWindows).

Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el boom de Internet hizo a TCP/IP casi universal. Una de las diversas razones de su desuso es que como los ordenadores y las redes actuales pueden utilizar múltiples protocolos de red, casi todos los sitios con IPX usarán también TCP/IP para permitir la conectividad con Internet.

En versiones recientes del NetWare (a partir de la 5) ya se ha reemplazado al IPX por el TCP/IP, aunque sigue siendo posible su uso. En la actualidad su uso se ha reducido únicamente a juegos en red antiguos.

[editar]Características

[editar]Protocolos que lo componen

[editar]IPX

El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápidoorientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino.

Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el ámbito general.

Este protocolo (IPX) fue creado por el ing. Alexis G.Soulle.[cita requerida]

[editar]SPX

El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado encomunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.

Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar aTCP ya que realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor.

[editar]Direccionamiento

Soporta direcciones de 32 bits que se asignan completamente sobre una red en vez de sobre equipos individuales. Para identificar cada equipo dentro de la red, se emplea hardware específico.

Cada dirección posee tres componentes:

1. Dirección de red, valor de 32 bits asignado por un administrador y limitado a una determinada red.

2. Número del nodo, derivada de una dirección MAC de 48 bits que es obtenida por una tarjeta de red.

3. Número de socket, valor de 16 bits asignado por el sistema operativo de red (p.e NetWare) a un proceso específico dentro de un nodo.

De esta forma, un nodo dentro de la red se representará como:

dirección de red + número del nodo

mientras que un proceso dentro de la red se representará como:

número de conexión + número de socket

[editar]Ventajas e inconvenientes

Se ha utilizado sobre todo en redes de área local (LANs) porque es muy eficiente para este propósito (típicamente su rendimiento supera al de TCP/IP en una LAN).

Los inconvenientes que presentan es que en redes metropolitanas (MANs) y grandes (WANs) no se puede enrutar y por tanto no es utilizable, y también puede llegar a saturar la red con el alto nivel de tráfico que genera los broadcast que lanzan los equipos para anunciarse en la red.

NetBEUI

NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.

Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas.

NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la reputación de usar la interfaz en exceso.

NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron también este protocolo para su red de los sistemas operativos LAN Manager y NetWare.

Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.

Servicios

Exigió por consiguiente un protocolo de transporte de bajo nivel para llevar las peticiones de una computadora a la siguiente. A finales de 1985, IBM lanzó dicho protocolo, el cual unió con el API NetBIOS para convertirse en NetBIOS Extended User Interface (NetBEUI). NetBEUI fue diseñado para redes de área local (LANs), y permitía a cada máquina usar un nombre (de hasta 15 caracteres) que no estuviera siendo usado en la red. Entendemos por pequeña LAN, a una red de menos de 255 nodos. El protocolo NetBEUI se volvió muy popular en las aplicaciones de red.

Exigió por consiguiente un protocolo de transporte de bajo nivel para llevar las peticiones de una computadora a la siguiente. A finales de 1985, IBM lanzó dicho protocolo, el cual unió con el API NetBIOS para convertirse en NetBIOS Extended User Interface (NetBEUI). NetBEUI fue diseñado para redes de área local (LANs), y permitía a cada máquina usar un nombre (de hasta 15 caracteres) que no estuviera siendo usado en la red. Entendemos por pequeña LAN, a una red de menos de 255 nodos. El protocolo NetBEUI se volvió muy popular en las aplicaciones de red,

[editar]Disponibilidad

NetBEUI -Aparte de DOS y UNIX- es oficialmente soportado por Microsoft en todos sus sistemas operativos hasta Windows 2000,1 pero su uso va rápidamente en descenso desde la aparición de NetBIOS sobre TCP/IP.

Microsoft no da soporte desde Windows XP a NetBEUI, aunque aun da la posibilidad de una instalación manual desde el CD-ROM original de Windows XP.2

Debido a esto, no se sabe de forma oficial si el protocolo NetBEUI puede ser instalado en Windows Vista de forma efectiva, aunque sea sin soporte por parte de Microsoft. Además, otro motivo a añadir puede ser el cambio significativo en el protocolo TCP/IP en Windows Vista.3 Los componentes de cliente y servidor de TCP/IP pueden haber cambiado demasiado debido a que ha sido reescrito por completo, lo que podría haber generado la pérdida de compatibilidad con el protocolo NetBEUI diseñado para Windows XP. A pesar de esto, los archivos de NetBEUI del CD-ROM de Windows XP, parecen funcionar de forma correcta sobre Windows Vista.

Systems Network Architecture

Systems Network Architecture (SNA), es una arquitectura de red diseñada y utilizada por IBM en 1974 para la conectividad con sus hosts o mainframe —grandes ordenadores yservidores muy robustos que soportan millones de transacciones que por lo general son utilizados en bancos— así como los servidores IBM AS/400, considerados como servidores middlerange. Por otro lado existe el servidor SNA Server o el Host Integration Server que corriendo en Microsoft Windows Server, funciona como gateway entre la red de mainframes en SNA y una red TCP/IP con Windows (Donde el que realiza la consulta es por lo general un host IBM que aprovecha la infraestructura de servidores Windows NT/2000/2003).

SNA es muy complejo de utilizar para los programadores, existe una biblioteca de funciones o API, llamada CPI-C especialmente diseñada para hacer aplicaciones que se comuniquen utilizando SNA. Los bancos aún lo siguen utilizando por considerarlo más seguro que el TCP/IP, es común que las redes de cajeros automáticos estén conectadas bajo SNA.

Originalmente fue diseñado para permitir la comunicación con un host. Cada red o subred eran controladas por este host. Los ordenadores se podían comunicar con dicho host, sin embargo no podían establecer comunicación directa con otros ordenadores. Este estilo de red recibe el nombre de subárea SNA. El nuevo diseño de red que sí que permite sin necesidad de host la comunicación peer-to-peer implementando SNA es el APPN (Advanced Peer-to-Peer Networking).

SNA define los estándares, protocolos y funciones usadas por los dispositivos para permitirles la comunicación entre ellos en las redes SNA.

[editar]La arquitectura SNA

Es un modelo que presenta similitudes con el modelo de referencia OSI. Se compone de las siguientes capas:

• Física: SNA no define protocolos específicos para su capa de control física. Se puede emplear cualquier otro estándar para su implementación.

• Control de Enlace de Datos -Data link control (DLC)-: Define varios protocolos incluidos el SDLC (Synchronous Data Link Control) y el protocolo de comunicación Token Ring Network para LAN entre iguales (peers).

• Control de ruta -Path control-: Implementa mucha de las funciones de la capa de red OSI.

• Control de transmisión –Transmission control-: Proporciona un servicio de conexión de punta a punta confiable, así como servicios de cifrado y descifrado.

• Control de Flujo de Datos –Data flow control-: Administra el procesamiento de las peticiones y respuestas, asigna el turno para la comunicación, y puede interrumpir el flujo de información pedida.

• Servicios de Presentación-Presentation services-: Especifica los algoritmos de transformación de datos para cambiarlos de una forma a otra, sincroniza las transacciones y coordina los recursos compartidos.

• Servicios de Transacción-Transaction services-: Proporciona servicios de aplicación en forma de programas que implementan el procesamiento distribuido o servicios de gestión.

...

Descargar como  txt (49 Kb)  
Leer 30 páginas más »
txt