icicm.com · Web viewEn el caso de redes de reenvío, cada nodo intermedio recibe mensajes en forma...
Transcript of icicm.com · Web viewEn el caso de redes de reenvío, cada nodo intermedio recibe mensajes en forma...
REDES LAN
2003
REDES LAN
CAPITULO ICAPITULO I
GENERALIDADES DE REDES.
2 2
REDES LAN
GENERALIDADES DE REDES
Objetivos:
Conocer las diferentes topologías de una red.
Conocer los diferentes tipos y categorías de cable para la transmisión de datos.
Conocer los tipos de fibra óptica.
Conocerá las diferentes técnicas de acceso.
3 3
REDES LAN
4 4
REDES LAN 1.1 GENERALIDADES DE REDES.
La necesidad de compartir información, automatización e integración del trabajo en grupo,
hacen alusión de manera directa a la necesidad de concentrar las fuentes de información de
una empresa o negocio, de normalizar y estandarizar operaciones así como el coordinar
mejor los esfuerzos humanos con tal motivo ha sido necesaria la creación de redes de datos.
Las primeras redes locales comerciales se comenzaron a instalar a finales de los años setenta
(aunque de forma muy restringida) y cada día se están haciendo más populares debido a las
muchas ventajas que ofrecen; entre otras: el aumento de la productividad, la economía en
cuanto a recursos de hardware / software y la optimización de los sistemas instalados.
El principal atributo de una red es la conectividad, la capacidad de que un determinado nodo
de la red pueda comunicarse con cualquier otro punto alejado de la misma, de ahí que las
redes de área local se conviertan en el medio natural para lograr la interconectividad entre
sistemas mayores de cómputo (como MainFrames) y equipos menores, a fin de intercambiar
y compartir información. Una red de área local entonces es un conjunto de computadoras
conectadas entre si, normalmente a través de un medio físico (cableado, medios ópticos y/ó
microondas) y su cobertura es de cientos de metros desde una simple oficina hasta uno o
varios edificios. Las redes de área local son conocidas como LAN (Local Área Network) y
su función principal es la de concentrar la información en una sola computadora llamada
servidor y acceder la información desde cualquier computadora (llamada estación de trabajo)
conectada a este servidor.
La comunicación entre las computadoras en una red es gracias a un sistema operativo
diseñado para tal efecto. Este permite coordinar la conexión de más de una computadora al
mismo tiempo, compartir los archivos entre varios usuarios. además proporciona seguridad
de la información y el uso de todos los recursos de cómputo disponibles en la red.
1.2 TIPOS DE TECNOLOGÍA EN REDES
Básicamente hablando, hay dos tipos de tecnologías de transmisión: redes broadcast o de
difusión y redes punto a punto. En la Tabla 1.1 se hace una comparación de las dos
5 5
REDES LANtecnologías de transmisión.
1.2.1 REDES BROADCAST
En las redes broadcast hay un único canal de comunicación compartido por todas las
máquinas de la red. Las máquinas envían mensajes cortos denominados generalmente
tramas, y que son recibidos por todas las demás estaciones. Dentro de la trama suele haber un
campo que indica el origen y otro con la especificación del destino, que identifican a la
estación que originó la trama y la que lo debe recibir.
Cuando una máquina recibe una trama, comprueba si la dirección del destino coincide con la
suya propia, en cuyo caso la trama será procesada. Si la trama no iba dirigida a la estación
será ignorada. Este tipo de canales también tienen la posibilidad de dirigir una trama a todas
las estaciones de la red mediante la utilización de un código de dirección especial. Esta
operación se denomina mensaje broadcast. También es posible enviar tramas a grupos de
estaciones, lo que se conoce como mensaje multicast. Cada máquina puede pertenecer a uno
o varios grupos.
1.2.2 REDES PUNTO A PUNTO
En este caso la red se forma mediante múltiples conexiones punto a punto entre pares de
máquinas. Para que un mensaje llegue a su destino, puede tener que pasar por uno o varios
nodos intermedios. Habitualmente, existe más de un camino, cada uno con su longitud,
precio, etc. Por ello, los algoritmos de ruteo (o routing) resultan vitales. Como norma
general (por supuesto con sus excepciones), las redes pequeñas que se extienden en un área
geográfica limitada suelen ser redes broadcast, frente a las redes más extensas que suelen ser
redes punto a punto. Dentro de este tipo de redes podemos considerar dos clases. Las redes
de conmutación de circuitos y las de conmutación de paquetes, también conocidas como
redes de almacenamiento y reenvío (Store and Forward). En las primeras, al establecer la
comunicación, los canales físicos que unen ambos extremos quedan reservados para uso
exclusivo hasta que la conexión se libera.
En el caso de redes de reenvío, cada nodo intermedio recibe mensajes en forma de paquetes
6 6
REDES LANde datos y los almacena hasta que los reenvía hacia su destino final o a otro nodo intermedio.
Tabla 1.1 Comparación entre una red broadcast y una punto a punto
1.3 CLASIFICACIÓN DE REDES POR SU EXTENSIÓN
7
! Broadcast Punto a punto
Fundamentalmente empleada en Fundamentalmente empleada en
redes locales redes de largo alcance
El software es más simple Los algoritmos de routing pueden
puesto que no necesita emplear llegar a ser muy complejos. Se
algoritmos de routing y el necesitan dos niveles de control de
control de errores es extremo a errores: entre nodos intermedios y
extremo. entre extremos.
Para que la estación reciba el La información se recibe. Una vez
mensaje, debe reconocer su Leído el mensaje se procesa si va
dirección en el campo de dirigido a la estación, o se reenvía
destino. si tiene un destino diferente.
Un único medio de transmisión Varias líneas de comunicación
debe soportar todos los pueden funcionar en paralelo, por
mensajes de la red, por lo que Lo que pueden usarse líneas de baja
son necesarias líneas de alta velocidad (2-50 kbps.)
velocidad (> 1 l \1bps.) j Los principales retrasos son Los principales retardos son
debidos a las esperas para ganar debidos a la retransmisión del
el acceso al medio. mensaje entre varios nadas
Intermedios.
El medio de transmisión puede El medio de transmisión incluye
ser totalmente pasivo y por ello nodos intermedios por lo que es
más fiable. menos fiable.
Se necesitaría duplicar las líneas La redundancia es inherente
, en caso de que se quiera siempre que el número de
asegurar la funcionalidad. conexiones de cada nodo sea> 2. !
Los costos de cableado de la red Los costos de cableado sonson menores. superiores.
7
REDES LAN
1.3.1 REDES DE ÁREA LOCAL (LAN)
En general, una red LAN es una red privada cuya extensión está limitada en el espacio: un
edificio, un campus o en general una extensión inferior a unos cuantos kilómetros. Su
aplicación más extendida es la interconexión de computadoras personales y estaciones de
trabajo en oficinas y empresas para compartir recursos e intercambiar datos y aplicaciones.
Una red LAN suele distinguirse por tres características:
Tamaño
Tecnología de transmisión
Topología
Las redes LAN están limitadas en el espacio, eso implica que para un determinado medio de
transmisión es posible saber el tiempo máximo de transmisión. Este dato permite el uso de
ciertos diseños y simplifica \a administración.
En cuanto al medio de transmisión, suelen emplear enlaces que consisten en un único cable
al que se conectan todas las máquinas que componen la red. Se alcanzan velocidades de
entre 10 Y 100 Mbps, con retardos muy bajos. La topología más típica es la conexión en bus
o en anillo. Figura 1.1.
a) TOPOLOGÍA DE BUS
8 8
REDES LAN
b) TOPOLOGÍA EN ANILLO
Figura 1.1 Tipos de redes de área local
1.3.2 REDES DE ÁREA AMPLIA (WAN)
Una WAN se caracteriza por ocupar una gran área geográfica (hasta un continente entero).
Contiene una serie de computadoras en las que corren las aplicaciones de los usuarios
(también conocidos como host), que se conectan mediante lo que se viene a llamar subred.
El trabajo de la subred consiste en llevar los mensajes de un host a otro. Al separar las partes
estrictamente relacionadas con la transmisión de datos de los aspectos relacionados con la
aplicación, el diseño se simplifica enormemente.
En general, la subred está formada por líneas de transmisión y nodos de conmutación de
paquetes como se observa en la Figura 1.2.Las líneas de transmisión, también llamadas
circuitos o canales, se encargan de mover la información de una máquina a otra. Los nodos
de conmutación de paquetes o routers son computadoras especializadas que se emplean para
conectar dos o más líneas de transmisión.
Cuando llegan datos por una línea de entrada, el router selecciona el canal de salida más
adecuado para enviar el mensaje hacia su destino. Habitualmente los hosts son redes LAN
con un router.
9 9
REDES LAN
Figura 1.2 Organización de una red WAN
En las redes WAN, la subred contiene numerosos cables o líneas de teléfono que
interconectan pares de nodos. Si dos routers no conectados directamente desean intercambiar
información deben hacerla a través de nodos intermedios. En la Tabla 1.2 se pueden
observar las diferencias entre las redes LAN Y WAN.
Tabla 1.2 Tabla comparativa entre redes WAN y LAN
10
Redes de área amplia (WAN) Redes de área local (LAN)
Distancias de hasta miles de
kilómetros
Distancias inferiores a unos pocos
kilómetros
Velocidades típicas inferiores a 500
Kbps
Velocidades típicas superiores a 1Mbps
Protocolos complejos Protocolos simples
Interconecta sistemas de
computadoras independientes
Interconecta computadoras que cooperan,
habitualmente formando un sistema
distribuido
Suelen ser públicas y administrada
por empresas u organismos
nacionales
Suelen ser privadas y administradas por sus
propios propietarios
Habitualmente usa circuitos de la
red telefónica para sus conexiones
Suele emplear comunicaciones digitales
sobre cables propios
Tasas de error altas (1 en 10) Tasas de error bajas (1 en 10)
Suele emplear enlaces punto a
punto
Suele emplear redes broadcast
Suele emplear estructura de
interconexión parcial o de estrella
Las topologías habituales son bus o anillo
10
REDES LAN
1.4 TOPOLOGÍAS DE REDES
La topología de la red define la estructura de las conexiones entre estaciones. El tipo de
topología influye en:
a) El costo de ampliación de la red.
b) La facilidad para reconfigurar la red.
c) La fiabilidad, es decir, el grado de dependencia de un único componente de la red.
d) La complejidad del software.
e) El rendimiento.
f) La posibilidad de enviar mensajes broadcast
Además de la diferenciación entre redes broadcast y punto a punto comentada
anteriormente, las redes pueden adoptar distintas configuraciones físicas, que se mezclan
a medida que aumentamos la extensión geográfica.
1.4.1 CONEXIÓN TOTAL
Entre cada par de estaciones de la red existe un canal punto a punto dedicado. Los
diferentes canales pueden funcionar simultáneamente de forma que la cantidad de
información que puede distribuir es alta, y los retrasos son pequeños. El software es
sencillo puesto que no son necesarios algoritmos de ruteo (routing). El nivel de fiabilidad
es muy alto dado que pueden fijarse varios caminos alternativos si un enlace falla. El
principal inconveniente es el costo. Una red de este tipo con n estaciones tiene enlaces
bidireccionales y cada estación necesita (n-l) tarjetas de interface con la red, una por
enlace. El costo y la dificultad de añadir un nuevo nodo es evidente. El envío de un
mensaje broadcast exige que se envíe a través de cada enlace. Su uso suele estar
restringido a redes pequeñas en las que la redundancia es vital.
REDES LAN
1.4.2 CONEXIÓN PARCIAL
Es una red en la que existen enlaces punto a punto entre pares de estaciones, pero no
todos los posibles pares están conectados. Para algunas comunicaciones será obligatorio
el uso de nodos intermedios. Si cada estación tiene por lo menos un par de canales
disponibles, la fiabilidad del conjunto resulta alta y con un costo relativamente bajo. La
selección y la dimensión de los enlaces pueden hacerse de acuerdo al tráfico previsible
entre nodos. Los retardos pueden ser relativamente altos en función del número de enlaces
y del tráfico existente, así como del origen y del destino. Es necesario incluir algoritmos
de ruteo (routing). El envío de mensajes broadcast no es fácil de implementar.
1.4.3 CONEXIÓN EN ESTRELLA
Todas las estaciones se conectan mediante un único enlace a un nodo central. Esto facilita
la expansión de la red al ser barato y resultar fácil de configurar. Por contra, el
funcionamiento del nodo central, que puede ser activo o pasivo, resulta crítico y los
retrasos aumentan al tener que circular todos los mensajes a través de dicho nodo. El
riesgo de fallo es pues elevado ver Figura 1.3.
Figura 1.3 Conexión Tipo Estrella.
REDES LAN
1.4.4 CONEXIÓN EN ÁRBOL O JERÁRQUICA
Es una extensión de la red en estrella puede considerase como un conjunto de estrellas
cuyos nodos centrales se conectan a otro, de ahí que sus propiedades sean semejantes a las
de la conexión en estrella. Suele usarse en sistemas de control puesto que refleja de forma
natural las jerarquías de los diferentes niveles de control: desde la planificación general
hasta el regulador de cada máquina individual. Sin embargo un fallo puede aislar una
rama de la red.
1.4.5 CONEXIÓN EN BUS SERIE O HIGHWAY
Básicamente, en un bus se envía un mensaje Broad Cast a todas las estaciones dado que
el medio de transmisión es compartido por todas las estaciones. Para evitar que varias
estaciones tengan acceso a la vez al canal, es necesario incorporar un mecanismo de
acceso y detección de colisiones.
El costo de instalación es bajo, y resulta muy fácil añadir estaciones nuevas. El software
de comunicaciones no necesita incluir algoritmos de ruteo (Routing). El medio de
transmisión puede ser totalmente pasivo y por tanto. básicamente fiable. Todo esto hace
que la conexión en bus resulte muy atractiva para su uso en redes de área local. Para
aumentar la fiabilidad, puede duplicarse el bus, mientras que la longitud puede
aumentarse mediante el uso de repetidores para evitar la atenuación de la señal. También
hay que tener en cuenta que el bus debe ofrecer una gran capacidad para absorber el flujo
de datos generados por todas las estaciones ver Figura l. 4.
Figura 1.4 Conexión Tipo Bus.
REDES LAN
l.4.6 CONEXIÓN EN ANILLO
Cada estación está unida a su vecina por un enlace bidireccionl y la comunicación sigue
ese camino hasta completar el lazo. También es necesario disponer de un mecanismo de
acceso al medio como se ve en la Figura 1.5
Figura 1.5 Conexión Tipo Anillo.
Es sencillo incorporar nuevas estaciones al anillo aunque el tamaño de éste no puede
crecer indefinidamente. El software es sencillo al no necesitar algoritmos de ruteo. Los
retrasos suelen ser pequeños. El fallo de un enlace provoca el fallo de nodo en el anillo.
1.5 MEDIOS DE TRANSMISIÓN
Para comunicarse de un punto a otro es necesario un medio físico que permita el paso de
la señal desde el punto en que se origina la transmisión, hasta el sitio de destino. Los
medios de transmisión se pueden clasificar como medios de transmisión por cable o
medios de transmisión sin cable. Los medios por cable proporcionan un conductor en
donde fluye la señal, mientras que los medios de transmisión sin cable no proporcionan
dicho conductor.
Por lo que el medio de transmisión es el canal de comunicación físico que se usa entre sí
para conectar las diferentes partes integrantes de una red, a continuación se describe cada
uno de ellos.
REDES LAN
1.5.1 PAR TRENZADO
El medio de transmisión más antiguo es el par trenzado, que aún es muy usado hoy en día.
Consiste en dos hilos de cobre aislados, de 1mm de espesor aproximadamente los
conductores se trenzan en forma helicoidal para reducir la interferencia eléctrica con
respecto a los pares cercanos que se encuentran a su alrededor, como se muestra en la
Figura 1.6. Dos cables paralelos constituyen una antena simple, mientras que si se trenzan
o no.
Su aplicación más común es el sistema telefónico. Con estos cables se pueden recorrer
varios kilómetros sin tener que amplificar las señales, aunque si son necesarios
repetidores para distancias más largas. Cuando hay muchos pares trenzados en paralelo,
recorriendo una distancia considerable, éstos se agrupan y se cubren con una malla
protectora. Los pares dentro de estos grupos podrían sufrir interferencias mutuas si no
estuviesen trenzados.
PARES TRENZADOS CODIFICADOS POR COLOR.
Figura 1.6 Cable Par Trenzado
REDES LAN
Los pares trenzados pueden usarse para transmisión analógica o digital, y su ancho de
banda depende del trenzado del cable y de la distancia que recorre.
En muchos casos, pueden obtenerse transmisiones de varios Mbps. sobre distancias de
pocos kilómetros.
Debido a su buen comportamiento y bajo costo, están ampliamente difundidos. Por lo
general se trata de 4 pares de cable conjuntos separados con un blindaje de aluminio o no.
Los tipos más utilizados y sus características son las siguientes:
a) No blindado (Unshielded Twisted Pair, UTP): 100 ohms de impedancia característica.
1) Tipo 3: 16 MHz. de ancho de banda. Calidad telefónica. 7 a 10 cm. Por trenza.
2) Tipo 4: 20 MHz. de ancho de banda.
3) Tipo 5: Calidad de datos. 0,5 a 1 cm. por trenza.
b) Blindado (Shielded Twisted Pair, STP): 100 ohms de impedancia característica. 300
MHz. de ancho de banda.
Las capacidades típicas que se suelen alcanzar son: 100 Mbps. sobre 100 metros, 2 Mbps.
sobre 1500 metros y 60 Kbps. sobre líneas telefónicas. Las tasas de error están entorno a 1
bit entre cada millón.
1.5.2 CABLE COAXIAL
El cable coaxial es otro medio típico de transmisión. Hay dos tipos de cable coaxial, el
cable coaxial de 50 ohms, que se usa en la transmisión digital y el cable coaxial de 75
ohms que se emplea para la transmisión analógica. El cable de 50 ohms también se
conoce como cable coaxial de banda base, mientras que el de 75 ohms se denomina cable
REDES LANcoaxial de banda ancha. El cable coaxial consta de un alambre de cobre en su parte central
o núcleo. Este se encuentra rodeado por un material aislante. A su vez, el material aislante
está recubierto por un conductor que suele presentarse como una malla trenzada. Por
último, dicha malla esta recubierta por una capa de plástico protector. De este diseño en
forma de capas concéntricas es de donde se deriva el nombre Figura 1.7.
AISLANTE
Figura 1.7 Cable coaxial
El cable coaxial produce una buena combinación de un gran ancho de banda con una alta
inmunidad al ruido. El ancho de banda que puede alcanzarse depende de la longitud del
cable y del tipo, pudiendo ser de hasta 450 MHz. Así, un cable de 1 Km. de longitud
permite obtener velocidades de hasta 10 Mbps en banda base y hasta 150 Mbps. en
transmisiones en banda ancha sobre cables de 75 ohms por otro lado, la señal eléctrica se
propaga, según el tipo cable, a una velocidad que varía entre el 66% y el 80% de la
velocidad de la luz. La atenuación de los cables varía entre los 20 y los 60 dB /l00 m a
400 MHz.
REDES LAN
1.5.2.1 CABLE COAXIAL DE BANDA BASE
En las redes locales se suele usar el cable coaxial como bus de comunicación sobre el que
se transmiten señales en banda base. El bus de cable coaxial ha de tener en cada extremo
una resistencia con la impedancia característica del cable para evitar ref1exiones en los
mismos de la señal eléctrica que producirían interferencias e impedirían la comunicación.
Ocasionalmente se utilizan en conexiones punto a punto sin necesidad del uso de
terminadores.
1.5.2.2 CABLE COAXIAL DE BANDA ANCHA
Este cable se utiliza comúnmente para el envío de la señal de televisión por cable. El
término banda ancha proviene del medio telefónico, y se refiere a frecuencias mayores a
4 KHz.
Utilizan la tecnología patrón para envío de señales de televisión por cable y por ello
pueden llegar a alcanzar hasta 450. MHz. de ancho de banda para longitudes de hasta 100
m. Un cable típico de 300 MHz. puede, por lo general, mantener velocidades de hasta 150
Mbps.
Es habitual que los sistemas de banda ancha se dividan en varios canales, por ejemplo en
canales de 6 MHz. para el envío de señal de televisión. Cada canal puede emplearse de
forma independiente, por lo que en un mismo cable pueden coexistir señales de vídeo, voz
y datos.
Una diferencia clave entre los sistemas de banda base y los de banda ancha es que los
últimos necesitan amplificadores que repitan la señal en forma periódica. Estos
amplificadores sólo pueden transmitir señales en una dirección de manera que una
estación de trabajo que de salida a un bloque de información sólo puede alcanzar a otras
REDES LANestaciones de trabajo que estén en la misma línea. Hay dos formas de solucionar este
problema: uso de cable dual y uso de canales distintos. En los sistemas de cable dual, se
tienden dos cables idénticos paralelos.
Para transmitir información la estación de trabajo emplea uno de ellos, que envía el
mensaje hacia el repetidor central (en la cabeza de la red). Una vez que el mensaje alcanza
dicho repetidor se reenvía por el otro cable para que todas las estaciones de trabajo
puedan leerlo.
El otro sistema consiste en aplicar diferentes frecuencias para las señales que entran y
salen de una estación de trabajo, sobre un cable sencillo. La banda de baja frecuencia se
emplea para enviar información hacia el repetidor central para que éste la reenvíe hacia
las estaciones de trabajo por la banda de mayor frecuencia.
En el sistema de asignación baja el tráfico de llegada al repetidor usa una frecuencia de
entre 5 y 30 MHz, mientras que el de salida usa una banda entre 40 y 300 MHz. En el
sistema de asignación media, el tráfico entrante va entre 5 y 116 MHz, mientras que el de
salida va entre 168 y 300 MHz. La adopción de estas técnicas se debe en parte a la
fiabilidad y bajo costo del hardware empleado.
Un sistema de banda ancha puede usarse de diferentes maneras. Por ejemplo, se puede
asignar un canal para su uso exclusivo por un par de estaciones de trabajo, mientras que
las demás deben competir por el uso de un canal temporal mientras dure la comunicación.
1.5.3 FIBRAS ÓPTICAS
Los avances en el campo de la tecnología óptica han hecho posible la transmisión de
información mediante pulsos de luz. Un pulso de luz puede utilizarse para indicar un bit
de valor 1, Y su ausencia un bit de valor cero. La luz visible tiene una frecuencia de
alrededor de 10 8 MHz, por lo que el ancho de banda de un sistema de este tipo tiene un
potencial enorme.
REDES LAN
(A) (B) EMPALME DE FIBRA ÓPTICA
Figura 1.8 Fibra óptica
El cable de fibra óptica utiliza fotones en la transmisión de las señales digitales. Un cable
de fibra óptica se fabrica con vidrio puro, que no impone resistencia alguna al paso de los
fotones a su través ver Figura 1.8. El cable de cobre, por otra parte, está sujeto a los
siguientes problemas, que no hay que tener en cuenta en el cable de fibra.
a) Las transmisiones de la señal a largas distancias se encuentran sujetas a atenuación,
que consiste en una pérdida de la amplitud o intensidad de la señal, lo que limita la
longitud del cable. Lo opuesto a la atenuación la amplificación. Es la razón principal en la
reducción de la longitud del cable en las redes. Si 1a señal llega a ser demasiado débil, el
equipo receptor no conseguirá interpretarla correctamente o incluso detectarla, lo que
causa errores que requerirán una retransmisión y en consecuencia motivarán una pérdida
de prestaciones.
b) La capacitancia es una característica no deseada que puede producir distorsión sobre el
cable. Cuando mayor es la longitud del cable o el espesor del aislante, mayor es la
capacitancia y la distorsión resultante. La capacitancia consiste en una medida (carga
eléctrica) almacenada por el cable, que incluye el aislante. Aumentar el número de hilos
REDES LANdentro de un haz contribuye a aumentar la capacitancia de un hilo y de la cubierta del
exterior. Todos los tipos de cables tienen valores conocidos de capacitancia. medida en
PicoFaradios pF. El cable par trenzado utilizado en las redes debe adoptar un valor
comprendido entre 17 Y 20 pF.
c) La diafonía constituye la mayor fuente de ruido en cables par trenzado. Se origina por
la pérdida de la señal entre cables adyacentes. Una débil conversación de fondo en una
línea telefónica constituye un ejemplo de diafonía. El ruido de ambiente de los equipos
digitales se origina en sistemas de iluminación fluorescente, motores, hornos microondas,
y equipos de oficina tales como fotocopiadoras, teléfonos y computadoras.
d) En el ruido de fondo las líneas de transmisión tienen una porción de ruido de fondo
generado por fuentes externas, el transmisor o las líneas adyacentes. Este ruido se
combina con la señal transmitida. La distorsión resultante puede ser pequeña, pero la
atenuación puede causar que el nivel de amplitud de la señal digital esté por debajo del
nivel de ruido de fondo.
Un sistema de transmisión óptica tiene 3 componentes: el medio de transmisión, la fuente
de luz y el detector. El medio de transmisión es una fibra ultra delgada de vidrio o silicio
fundido. También existen fibras fabricadas con polímeros plásticos de calidad inferior a
las de vidrio. La fuente de luz puede ser un led o un diodo láser; cualquiera de los dos
emite luz cuando se le aplica una corriente eléctrica. El detector es un fotodiodo que
genera un pulso eléctrico en el momento en el que recibe un rayo de luz. La transmisión
de datos que se obtiene es unidireccional.
El sistema se basa en el principio físico de la reflexión. Cuando un rayo de luz pasa de un
medio a otro, el rayo se refracta en la frontera entre ambos medios. En general, la cantidad
de refracción depende de las propiedades de los medios en contacto, en particular de sus
índices de refracción. Si el ángulo de incidencia se encuentra por encima de un
determinado valor crítico, la luz se refleja y no sale del medio. Fig. 1.8 ( c )
La fibra óptica esta compuesta por dos medios transparentes de distinto índice de
REDES LANrefracción, un núcleo y un revestimiento que lo envuelve. Finalmente se cubre el conjunto
con una cubierta opaca tal como se muestra en la Figura 1.8 su aspecto físico. Así, los
rayos que incidan por encima del ángulo crítico van a quedar atrapados dentro del núcleo
de la fibra, y pueden propagarse a lo largo de varios kilómetros sin apenas tener pérdidas.
Excitación Detector
Fig. 1.8 ( c ) principio de Transmisión en Fibra Óptica.
Dado que cualquier rayo de luz incidente, por encima del ángulo crítico, se reflejará
internamente, existirá una gran cantidad de rayos diferentes rebotando a distintos ángulos.
A esta situación se la conoce como fibra multimodo. Si el índice de refracción es
uniforme en todo el núcleo, la fibra se denomina de índice de escala y los haces rebotarán
bruscamente en el punto de contacto del núcleo con el revestimiento, que tiene un índice
de refracción diferente. Si el índice de refracción del núcleo varia gradualmente,
aumentando poco a poco hacia el centro del mismo, la fibra se denomina de índice
gradual y los haces de luz son conducidos de forma más suave hacia el interior de la
fibra, sin que reboten bruscamente reduciendo así las pérdidas en la propagación del haz.
Si el diámetro se reduce hasta que sea semejante al valor de la longitud de onda de la luz,
la fibra actúa como una guía de ondas, y la luz se propaga en línea recta sin rebotar,
produciendo así una fibra monomodo. Estas fibras necesitan diodos láser para su
excitación, se asegura una mayor eficiencia y pueden usarse en distancias muy largas.
Los enlaces de fibra óptica se están usando para la sustitución de enlaces telefónicos de
larga distancia. Hasta ahora se usaba cable coaxial de banda ancha.
REDES LAN
También se usan para el montaje de redes LAN, aunque requieren una tecnología más
compleja que el cable coaxial. El problema fundamental es que la realización de
conexiones intermedias es complicada y supone una importante pérdida de luz.
Una red en forma de anillo es una solución al problema ya que es en realidad una
colección de enlaces punto a punto. La interface que existe en cada estación de trabajo
permite el paso del flujo de los pulsos de luz al siguiente enlace y como unión en T por
medio de la cual la estación de trabajo envía y acepta mensajes.
Hay dos tipos de interface. Uno es de tipo pasivo. Está formado por dos conectores
fusionados con la fibra principal, uno tiene un LED en su extremo (para transmisión) y el
otro tiene un fotodiodo (para recepción). La conexión es completamente pasiva y por
tanto muy fiable.
El otro tipo de interface es el receptor activo. La luz incidente se convierte en señal
eléctrica y se regenera a su máximo valor, retransmitiéndose de nuevo como luz. Como en
cada enlace se regenera la señal, cada línea puede tener varios kilómetros de longitud. En
cambio en un anillo pasivo, se pierde luz en cada enlace por lo que está limitado el
número de estaciones y la longitud total del anillo.
Entre las principales ventajas cabe destacar las siguientes:
a) Mayor velocidad de propagación de la señal. La señal luminosa se propaga a la
velocidad de la luz.
b) Mayor capacidad de transmisión. En la actualidad se pueden hacer transmisiones de
hasta 1 Gbps en distancias de 1 Km.
c) Inmunidad ante interferencias electromagnéticas.
d) Menor atenuación. 5 a 20 dB /Km. a 400 l \1 Hz.
e) Mayor ancho de banda.
f) Tasas de error menores. 1 error por cada 10 bits frente a 1 por cada 10 en los cables
eléctricos.
g) No hay riesgos de corto circuitos o daños de origen eléctrico.
REDES LANh) Peso mucho menor.
i) Menor diámetro y más flexibles lo que facilita su instalación.
j) Es más difícil realizar empalmes sobre una fibra óptica que sobre un cable eléctrico.
k) Se pueden tomar varios canales empleando longitudes de onda diferentes
simultáneamente sobre la misma fibra.
l) Tiene mayor resistencia a los ambientes corrosivos que los cables eléctricos.
m) Las materias primas para su fabricación son abundantes.
n) Su vida media es mucho más larga que la de un cable eléctrico.
Sin embargo también presentan inconvenientes. La unión de fibras ópticas es complicada
y todavía más su derivación. Las fibras ópticas son inherentemente unidireccionales y el
costo de las interfaces es mucho mayor que en el caso eléctrico.
1.5.3.1 TRANSMISIÓN POR TRAYECTORIA ÓPTICA
Los sistemas por trayectoria óptica son básicamente un enlace de fibra óptica en el que se
ha sustituido esta por el aire. La transmisión de datos puede realizarse mediante rayos
infrarrojos para distancias cortas y láser para distancias de hasta 2 Km.
Como la transmisión es eminentemente unidireccional es preciso que en cada extremo del
enlace exista un transmisor y un receptor dotados de una óptica adecuada para un óptimo
enfoque. Por ejemplo, en el tendido de una red LAN a través de varios edificios de un
campus o de una compañía, usar un cable para unirlos, puede resultar caro e incluso
inconveniente. Una solución puede ser el empleo de enlaces ópticos al aire libre por láser
desde las azoteas de los edificios. Son fáciles y rápidos de instalar, no requieren permisos
de las autoridades de telecomunicaciones, son inmunes a interferencias eléctricas y se
pueden transmitir voz y datos hasta 45 Mbps.
La comunicación por láser o luz infrarroja es totalmente digital, altamente directiva y en
consecuencia las partículas en suspensión en la atmósfera como la lluvia o la niebla
pueden ocasionar interferencia en la comunicación en función de la longitud de onda
elegida. Además, las brisas ascensionales provocadas por variaciones de temperatura que
REDES LANmodifican la densidad del aire, provocan desviaciones del haz de luz evitando que incida
correctamente en el receptor. La utilización de la luz coherente del láser añade el peligro
de los posibles daños en la retina si es enfocada en el ojo humano.
1.5.4 ENLACES POR RADIO Y MICROONDAS
Todas las frecuencias del espectro radio eléctrico pueden ser utilizadas para la transmisión
de datos, aunque las microondas resultan especialmente adecuadas.
En aplicaciones de comunicaciones a larga distancia se ha empleado la transmisión por
radio de microondas. Las antenas parabólicas se pueden montar sobre torres para enviar
un haz de señales a otra antena a decenas de kilómetros de distancia. El sistema es muy
usado en transmisiones telefónicas y de vídeo. Cuanto más alta sea la torre mayor es el
alcance ya que se propagan fundamentalmente en línea recta.
La transmisión mediante microondas se lleva a cabo en una escala de frecuencias que va
de 2 a 40 GHz. Estas frecuencias se han dividido en bandas de portadoras para uso
gubernamental, militar, etc. Con una torre de 100 m. pueden llegar a cubrirse distancias
de 100 Km. La atenuación es tanto mayor cuanto mayor es la frecuencia.
Otras ondas pueden propagarse de distintas maneras permitiendo alcanzar mayores
distancias como en el caso de las ondas de alta frecuencia (HF). Según la forma en que se
propagan se tienen los siguientes tipos de ondas:
a) Ondas espaciales: Es la forma en que se propagan la mayoría de las ondas, en línea
recta o con una simple reflexión sobre la superficie terrestre (que a veces puede ser
perjudicial y provoca ecos de la señal.
REDES LANb) Ondas de superficie: Algunas frecuencias de la banda de HF tienen la propiedad de
propagarse siguiendo la curvatura de la superficie terrestre, lo que les permite alcanzar
mayores distancias.
c) Ondas ionosféricas: Se trata de ondas capaces de reflejarse en la ionosfera, una capa
de la atmósfera terrestre situada a 100 Km. de altura. Algunas frecuencias de la banda
HF alcanzan grandes distancias gracias a esta propiedad.
d) Troposcater: Frecuencias de las bandas UHF y VHF (microondas) tienen la
propiedad de ser reflejadas por una capa de la atmósfera terrestre denominada
troposfera a 10 Km. sobre la superficie terrestre.
1.5.5 COMUNICACIÓN POR SATÉLITE
Los primeros satélites de comunicaciones se emplearon de forma experimental por la
NASA en 1960. Se trataba de unos simples globos de Mylar aluminado, de unos 33
metros de diámetro, denominados Echo I y Echo II ya que actuaban como simples
reflectores pasivos. En ese mismo año se lanzaron los primeros satélites activos.
En la actualidad este tipo de comunicación puede imaginarse como si tuviésemos un
enorme repetidor de microondas en el cielo. Está constituido por uno o más dispositivos
receptor-transmisor, cada uno de los cuales escucha una parte del espectro, amplificando
la señal de entrada y retransmitiendo a otra frecuencia para evitar los efectos de
interferencia.
El flujo hacia la tierra puede ser muy amplio y cubrir una parte significativa de la
superficie terrestre, o bien ser pequeño y cubrir un área de unos cientos de kilómetros de
diámetro.
Habitualmente, la mejor órbita de los satélites de comunicaciones es una órbita
geoestacionaria. Con la tecnología actual no es deseable tener satélites espaciados a
menos de 2° a 4°. El haz proveniente de la tierra, considerando separaciones menores,
REDES LANiluminaría al que se desea y también a los que le rodean. Con este espaciamiento sólo
puede haber 90 a 180 satélites geoestacionarios al mismo tiempo y el problema es aún
más grave en el cuadrante más utilizado, el que se encuentra sobre USA y Europa.
Debido a su gran potencia, los satélites de TV necesitan un espaciado de 8°. Hay una gran
competencia por el uso de los mismos. Dos satélites que operen en bandas de frecuencia
distintas, si pueden ocupar la misma ranura espacial.
Existen acuerdos internacionales para el uso de ranuras orbitales y frecuencias. Las
bandas de 3.7 a 4.2 GHz. y de 5.925 a 6.425 GHz. se han asignado como frecuencias de
telecomunicación vía satélite para flujos provenientes del satélite o dirigidos hacia él. En
la actualdad estas bandas están superpobladas porque también se utilizan por los
proveedores de servicios portadores para enlaces terrestres de microondas.
Las bandas superiores siguientes que se encuentran disponibles son las de 12-14 GHz, y a
estas frecuencias los satélites pueden tener un espaciado de 1 °. El problema en este caso
es la lluvia, ya que el agua es un gran absorbente de este tipo de microondas. Las bandas
de 20-30 GHz. también se han reservado para comunicaciones por satélites, pero el costo
de la tecnología necesaria resulta prohibitivo.
Un satélite típico divide su ancho de banda de 500 MHz. en unos 12 receptores-
transmisores de un ancho de banda de 36 MHz. cada uno. Cada par puede emplearse para
codificar un flujo de información de 500 Mbps, 800 canales de voz digitalizada de 64
Kbps, o bien, otras combinaciones diferentes.
En los primeros satélites, la división en canales era estática separando el ancho de banda
en bandas de frecuencias fijas. En la actualidad el canal se separa en el tiempo, primero
una estación, luego otra, y así sucesivamente. El sistema se denomina de multiplexión por
división en el tiempo. También tenían un solo haz espacial que cubría todas las estaciones
terrestres. Con los desarrollos experimentados en microelectrónica, un satélite moderno
REDES LANposee múltiples antenas y pares receptor-transmisor. Cada haz de información proveniente
del satélite puede enfocarse sobre un área muy pequeña de forma que pueden hacerse
simultáneamente varias transmisiones hacia o desde el satélite. A estas transmisiones se
les llama traza de ondas dirigidas.
La información transmitida a través del satélite sufre un retardo adicional como
consecuencia de la larga distancia que debe recorrer la señal. Este tiempo extremo a
extremo oscila entre 250 y 300 m.
Los enlaces terrestres tienen un retardo de propagación de unos 3 s/ Km. Dentro en un
cable coaxial el retardo es de unos 5 s/ Km. (la velocidad de la señal eléctrica en el cobre
es menor que la de la electromagnética en el aire): El retardo total depende del ancho de
banda y la tasa de errores. Así, para x Kb enviados por un enlace terrestre de 9600 bps se
emplean x/9.6 segundos. Para enviar la misma información por satélite, a una velocidad
de 5 Mbps. se emplean (x/5000+0.270) segundos, incluyendo el retardo de propagación.
Para x>2.6 Kb, la transmisión vía satélite es más rápida. Si además incluyésemos la tasa
de errores, el resultado es aún más favorable para el satélite. Además la tarifa es
independiente de la distancia.
Otra propiedad interesante del envío de datos por satélite es su difusión. Todas las
estaciones incluidas bajo el área del haz, pueden recibir la comunicación, incluso las
estaciones piratas. Las implicaciones en cuanto a la privacidad son inmediatas. Es
necesario alguna forma de encriptación para mantener el secreto de las comunicaciones
privadas.
En cuanto a los fenómenos que dificultan las comunicaciones vía satélite, se han de
incluir también el movimiento aparente en 8 de los satélites de la órbita geoestacionaria
debido a los balanceos de la Tierra en su rotación, los eclipses de Sol en los que la tierra
impide que el satélite pueda cargar baterías con sus células solares y los tránsitos solares,
en los que el Sol interfiere las comunicaciones del satélite al encontrarse este en la
trayectoria entre el Sol y la Tierra.
REDES LAN
1.6 ARQUITECTURAS DE REDES
La arquitectura de una red define la estructura del sistema de cableado y de estaciones de
trabajo conectadas a está además de las reglas utilizadas para transmitir señales de una
estación de trabajo a otra donde:
a) La comunicación es siempre entre, al menos, dos partes, las cuales establecen una
"conversación" o sesión a través de las redes, requiriéndose que ambas partes estén de
acuerdo en ciertas cosas básicas
1) En establecer la comunicación.
2) En el formato de los datos.
3) En la velocidad de transmisión de los datos.
4) En definir direcciones.
5) En definir numeración de los paquetes para mantener el orden y "ventanas"
para el envío y recepción los paquetes.
6) Otros mecanismos por ejemplo para el manejo de los errores de transmisión,
desconexión, llamada cobro revertido, etc.
b) Es frecuente que estos sistemas de control se incorporen por software a cada uno de
los dispositivos de la red. Bajo el concepto de Ingeniería de software, es común encontrar
el software organizado en capas (Layers) en los cuales se agrupan "especializaciones" de
la secuencia de tareas a realizar. Por lo que podemos definir que al conjunto de capas y
protocolos se le denomina arquitectura de red.
1.6.1 TÉCNICAS DE ACCESO
Se denomina así a la posibilidad de transmitir datos por la red; hay dos formas básicas:
1.6.1.1 CSMA/CD(CARRIER SENCE MULTIPLE ACCESS WITH COLLISION
DETECTION)
REDES LAN
En este caso, cualquier máquina puede iniciar una comunicación (acceso múltiple) con
sólo verificar que no haya ninguna otra comunicación en el cable para ello detecta la
presencia de portadora (Carrier Sense). La información que se está transmitiendo tarda un
cierto tiempo en recorrer la red. Una estación a la que todavía no le llegaron los primeros
bits podría iniciar una transmisión basada en que en ese momento no hay señal. Un
instante después le empezarán a llegar dichos bits, pero como la transmisión ya había
comenzado, las estaciones comprendidas entre ambas máquinas recibirán la suma de las
dos señales. Esto se denomina "colisión". El segundo transmisor debe seguir
transmitiendo un tiempo suficiente como para que el primero se entere de la colisión. Esta
acción recibe el nombre de atascamiento (Jamming)).
1.6.1.2 TOKEN PASSING
Este sistema evita la colisión pues limita el derecho a transmitir a una máquina. Esa
máquina se dice que tiene el Token. El Token va pasando a intervalos fijos de una
máquina a otra. La circulación del Token de una máquina a la siguiente hace que, desde el
punto de vista lógico, toda red basada en Tokens sea un anillo. Debe notarse que un anillo
lógico no implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un anillo físico,
IEEE 802.4 especifica un bus y ARCNet usa una estrella. Por la red circulan dos tipos de
mensajes: los "tokens" y los "Frames".
Un Token indica que la red está disponible. El Token incluye información de prioridad,
de forma tal que el control de la red lo pueda tomar sólo una estación con igual o mayor
prioridad. Hay un Timer (contador) que asegura que ninguna estación retenga el Token
demasiado tiempo.
Un Frame es un mensaje que contiene (entre otras cosas) la información que se quiere
transmitir, las direcciones de las estaciones transmisora y receptora, y un CRC para
manejo de errores.
1.6.1.3 COMPARACIÓN ENTRE CSMA /CD y TOKEN PASSING
REDES LAN
Ambos tipos de protocolo tienen uso generalizado. La ventaja del primero es que permite
mayor performance, especialmente cuando hay pocas colisiones. Esto ocurre si la mayoría
de las transmisiones se originan en la misma máquina o si hay relativamente poco tráfico
en la red. Una ventaja del segundo es que puede asegurarse que, independientemente del
tráfico en la red, una máquina va a poder transmitir antes de un tiempo predeterminado.
Esto tiene dos efectos positivos: uno es que el performance (desempeño) de la red no
disminuye tanto al aumentar el tráfico; el otro (aunque su uso es menor) es en sistemas de
control donde es importante asegurarse de que un mensaje llegue a destino antes de que
pase cierto tiempo. Otra ventaja posible para el segundo es que soporta un esquema de
prioridades para el uso de la red.
Por estas razones, el CSMA /CD es el preferido para oficinas, mientras que el Token
Passing es preferido para empresas.
1.6.2 RED CON ARQUITECTURA ETHERNET
Es una red con topología tipo bus, con protocolo CSMA /CD, que trabaja en banda base y
es capaz de transmitir a 10 Mbps, emplea codificación Manchester. Existen versiones
tanto con cable de cobre como con fibra óptica. De las versiones por cable existen dos
subtipos: Ethernet propiamente dicha (o de cable grueso) y Cheapemet (Ethernet de cable
delgado). La red Ethernet estándar fue desarrollada por Xerox (introducida en 1975) y
normalizada por la IEEE como IEEE 802.3 10 BASE 5 (10 Mbps, base band (banda base)
y 500 m. de alcance).
El cable a usar es RG 11 de 50 ohms de impedancia característica y 10,16 mm. (0,4 ") de
diámetro. Los conectores son tipo N (con rosca) con el macho en el cable. Las máquinas
se conectan a este cable por medio de transceptores. La vinculación entre la placa de red y
el transceptor se realiza mediante un cable terminado en conectores de tipo D de 15
contactos (denominados DIX), teniendo la placa un conectar hembra y el transceptor uno
REDES LANmacho. En cada extremo del cable, se debe conectar un conectar N de terminación
(también llamado terminador, (terminator) que contiene un resistor de 50' ohms (que es la
impedancia característica del cable). Una instalación correcta debe incluir la puesta a
tierra de uno y solo uno de los terminadores. Debido a la degradación de la relación
señal /ruido, la distancia entre los terminadores no debe superar los 500 m. No se permite
conectar dos 'T' usando menos de 2,5 m de cable ver la Figura 1.9.
Los cables que unen las máquinas con los transceptores pueden tener hasta 50 m. En el
caso de necesitar armarse un bus más largo, deberá descomponérselo en segmentos de
menos de 500 m. denominados segmentos troncales. Para integrar segmentos hay varias
alternativas: poner repetidores, poner un server con una placa Ethernet por cada segmento
o poner en algunas estaciones de trabajo 2 placas y hacer que, aparte de su trabajo normal,
funcionen como retransmisores (también se las llama puente).
Aún así hay ciertos límites: no puede haber más de 5 segmentos y no pueden sumar más
de 2.500 m. Una limitación adicional es que no puede haber más de 100 máquinas
conectadas en un segmento, aunque se cumplan los requisitos de longitud. Un asunto a
tener en cuenta es que si se daña el cable, todas las máquinas que dependen de él salen de
servicio, por lo que a veces
se parte la red por cuestiones de confiabilidad.
REDES LAN
Figura 1.9 Red con arquitectura Ethernet con segmento de 500m.
En las redes con cable delgado (también llamadas IEEE 802.3 10 BASE 2) se usa como
conductor un cable RG58 de 50 ohms (0,2" = 5,08 mm. de diámetro ).
En la placa hay un conector BNC hembra al cual se le conecta una T. Los cables que unen
máquinas se conectan en las T mediante BNC macho. En cada extremo del cable, se debe
conectar un terminador de 50 ohms.
Una instalación correcta debe incluir la puesta a tierra de uno y solo uno de los
terminadores. La distancia entre los terminadores no deben superar los 185 m. No se
permite conectar dos T usando menos de 0,5 m. de cable. Figura 1.10.
REDES LAN
La T debe conectarse directamente a la placa de red, sin repetidores. En el caso de
necesitar armarse un bus más largo, deberá descomponérselo en segmentos de menos de
185 m.
Las alternativas para integrar segmentos son las mismas que en Ethernet estándar. No
puede
haber más de 5 segmentos en una red y no pueden sumar más de 925 m.
Tampoco puede haber más de 30 máquinas conectadas en un segmento, aunque se
cumplan los requisitos de longitud.
Figura 1.10 Red con arquitectura Ethernet con segmento de 200m.
Se pueden combinar segmentos de Ethernet y Cheapernet no sólo usando puentes o
repetidores sino mediante adaptadores BNC - N ya que el cable tiene la misma
impedancia y la información se transmite igual (tanto eléctricamente como lógicamente).
La construcción de segmentos usando cable de distinto diámetro tiene sentido para cables
REDES LAN
cuya longitud esté comprendida entre 185 m. (el máximo posible con cable delgado) y
500 m. (el máximo posible con cable grueso). La longitud máxima de cable delgado (d)
utilizable para armar un troncal de longitud L está dada por la fórmula:
d = ( 500 - L) / 3.28
1.6.3 RED CON ARQUITECTURA ARCNET
Fue desarrollada por Data point e introducida En 1977. Su nombre es la abreviación de
Attached Resource Computing Network. La no participación en el comité IEEE 802 dio
lugar a que ninguna norma 802 la tenga en cuenta. Sin embargo, cuatro factores
contribuyeron a hacerla tan popular que es un estándar de facto:
a) A partir de 1982, se comenzaron a vender los chips, por lo que aparecieron "segundas
fuentes"
de esta placa (Davong, Nestar, Standard l\ 1 Microsystems, Tiara y Waterloo entre
otros).
b) El precio es bastante inferior a Ethernet y Token Ring.
c) Es muy confiable.
d) En muchos lugares de EE.UU. había cableados con coaxial de 93 ohms en estrella
provenientes de hosts con terminales IBM 3270. ARCNet permite que al reemplazar las
terminales por computadoras el cableado se aproveche.
En su versión original, es una red con topología tipo estrella, con protocolo de pase de
"Token", que trabaja en banda base y es capaz de transmitir a 2,5 Mbps. La placa
ARCNet se conecta con el hub mediante un cable coaxial de 93 ohms RG 62. Hay dos
tipos de hubs: pasivos y activos.
Los pasivos consisten en una caja con 4 entradas vinculadas mediante resistores, de valor
tal que si tres entradas cualesquiera están terminadas en su impedancia característica, la
REDES LANimpedancia vista desde la otra entrada también sea la característica. Esta conexión permite
adaptar impedancias y evitar reflexiones, pero a costa de una atenuación alta. Justamente
la atenuación limita la distancia máxima entre cada máquina y el hub a 30 m.
Un hub activo, aparte de los resistores de terminación, tiene amplificadores, por lo que se
pueden conectar máquinas hasta a 600 m. del hub.
Los hubs activos pueden ser internos (generalmente de 4 entrada) o externos
(generalmente de 8) como se muestra en la Figura 1.11. Es posible conectar un hub a otro
pero se deben respetar estas reglas:
No se pueden conectar hubs pasivos entre sí.
Cualquier entrada no usada en un hub pasivo debe llevar un terminador de 93 ohms.
a) Ningún cable conectado a un hub pasivo puede tener más de 30 m.
b) Un hub activo puede estar conectado a una máquina, a otro hub activo o a uno pasivo.
c) Las entradas no usadas en un hub activo no necesitan terminador, pero es conveniente
usarlo. Tanto los enlaces entre dos hubs activos como los efectuados entre hubs
activos y máquinas pueden ser de hasta 600 m.
d) Ninguna máquina puede estar a más de 6.000 m. (20.000 pies) de otra.
e) No crear ningún lazo.
f) Para efectuar pruebas entre dos máquinas, no es necesario un hub, se le puede
conectar directamente, pues las placas poseen terminadores internos.
g) En la actualidad se la puede considerar obsoleta.
REDES LAN
Figura 1.11 Red con arquitectura ARCNet en topología estrella
1.6.4 RED CON ARQUITECTURA TOKEN RING
Fue desarrollada por IBM y adoptada por IEEE como estándar IEEE 802.5 en 1986. Hay
placas compatibles de General Instruments, Proteon, 3Com y Ungermann-Bass. Por
definición un "Token - Ring" consiste en un conjunto de estaciones conectadas en cascada
formando un anillo (Ring) en el que la información es transferida de una estación activa a
la siguiente. Cada estación recibe y regenera los bits que recibe, de forma tal que actúa
como repetidor cuando está activa. Cuando la información vuelve a la estación que
originó la transmisión, el mensaje es retirado de circulación.
La velocidad de transmisión original era de 4 Mbps, pero hay versiones de 16 Mbps. La
REDES LANcodificación es Manchester diferencial.
Cuando se desea armar una red Token Ring, lo intuitivo sería pensar en un bus unido por
sus extremos. Sin embargo, la topología que aparenta esta red es la de una estrella (se la
suele describir como "Start - Wired Ring"). Esto se debe a que el anillo está contenido en
un dispositivo denominado 8228 Multistation Access Unit (MAU).
La transmisión se efectúa mediante dos pares trenzados, pero hay de diversas clases,
definidas por IBM con números de tipo. El tipo 1 posee 2 pares AWG 22 con blindaje. Se
usa principalmente para conectar MAU's. El tipo 2 ofrece 2 pares AWG 22 blindados y 4
pares AWG 26 sin blindaje; los pares extras son para conectar el teléfono con el mismo
cable. El tipo 3 es de 2 pares tipo telefónico sin blindar. Es una alternativa barata al tipo l.
La ventaja de usar cable tipo 3 es que en muchas empresas donde hay centrales
telefónicas internas, quedan pares disponibles, por lo que no hay que hacer un nuevo
tendido; la desventaja es que se limitan el alcance y la cantidad de dispositivos que se
pueden soportar (72 en vez de 255). El tipo 6 consta de 2 pares de cables (no alambres) de
AWG 26 sin blindaje; es flexible y se usa para las extensiones entre el cable adaptador y
el 8228. El cable 9 consta de dos pares de AWG 26 blindados. Tiene menor alcance que el
tipo 1 (aproximadamente el 66%) pero es más barato. Todos los cables mencionados hasta
el momento soportan 16 Mbps excepto el 3 que llega sólo a 4 Mbps. Por último, el tipo 9
no es un cable sino una fibra Óptica de 140 micrones. Soporta hasta 250 Mbps.
CAPITULO IICAPITULO II
MODELO OSI VS. TCP/IP
MODELO OSI VS. TCP/IP
Objetivos del capitulo:
Describir el Modelo de Referencia OSI
Describir las Siete Capas del Modelo OSI.
Describir TCP/IP en términos básicos.
Describir la función de un de fault router
Describir las clasificaciones, mascaras de subred de fault y configuración en relación a
direccionamiento IP
Explicar brevemente la principal función de host names
Bosquejar el objetivo principal de TELNET, FTP Y TFTP.
MODELO OSI
El modelo de referencia OSI es uno de los modelos principales para las comunicaciones de red.
El modelo OSI permite ver las funciones de red que suceden en cada capa. Y lo mas importante,
este modelo es un armazón que se puede emplear para comprender como viaja la información, o
paquetes de datos, viajan desde las aplicaciones (hojas de calculo, documentos, etc.) por un
medio de red (por ejemplo, los cables) hasta otras aplicaciones que están ubicadas en otra
computadora de la red aunque el emisor y el receptor tengan diferentes tipos de medios de red.
En el modelo de referencia OSI existen siete capas numeradas. Cada capa muestra una función
particular de la red. Esta separación de las funciones de la red se llama layering.
El problema de mover información entre computadoras se divide en siete problemas mas
pequeños y se representa por su propia capa y son:
Capa 7: La capa de aplicación.
Capa 6: La capa de presentación.
Capa 5. La capa de sesión.
Capa 4: La capa de transporte.
Capa 3: La capa de red.
Capa 2: La capa de enlace de datos.
Capa 1: La capa física.
Capa 7: la capa de aplicación.
La capa de aplicación es la capa OSI mas cercana al usuario. Proporciona servicios de red,
como acceso e impresión de los archivos para las aplicaciones del usuario. Difiere de otras
capas en que no proporciona servicio a ninguna otra capa OSI, sino solo a las aplicaciones
externas al modelo OSI. Por ejemplos de dichas aplicaciones son los programas de hoja de
calculo, los procesadores de texto y los programas de las terminales bancarias. La capa de
aplicación establece la disponibilidad de compañeros de comunicación intencionales. También
sincroniza y establece un acuerdo con los procedimientos para la recuperación de errores e
integridad en el control de datos. Si requiere recortar la capa 7 en pocas palabras, acuérdese de
los navegadores.
Capa 6: la capa de presentación.
La capa de presentación asegura que la información que se envía a la capa de aplicación de un
sistema se va a poder leer por la capa de aplicación de otro sistema. Si fuese necesario, la capa
de aplicación traduce multiples formatos de datos empleando un formato común. Esta capa
también es la responsable de la compresión y el cifrado. si quiere recordar a la capa 6 en pocas
palabras, acuérdese del formato de datos común.
Capa 5: la capa de sesión.
Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre
dos hosts. La capa de sesión proporciona su servicio a la capa de presentación. También
sincroniza el dialogo entre las capas de presentación de los dos hosts y administra el
intercambio de datos. Además de regular la sesión, la capa de sesión ofrece prevención para una
eficiente transferencia de datos, clase de servicio y excepcionalmente, informa de problemas en
las capas de sesión, presentación y aplicación. Si quiere acordarse de la capa 5 en pocas
palabras acuérdese de los diálogos y las conversaciones.
Las capas inferiores.
Las cuatro capas inferiores del modelo OSI definen como los datos se transfieren por el
cableado físico a través de los dispositivos de interworking hasta la estación de destino que se
desea, finalmente hasta la aplicación. La siguiente figura resume la función básica de estas
cuatro capas.
Capa 4: la capa de transporte.
La capa de transporte segmenta los datos del sistema del host remitente y los reordena en un
flujo de datos en el sistema del host receptor. El limite entre la capa de transporte y la capa de
sesión pede imaginarse como el limite entre los protocolos de aplicación y los de flujos de
datos. Mientras que las capas de aplicación, presentación y sesión se preocupan por los temas de
la aplicación, las cuatro capas inferiores se preocupan por los temas del transporte de datos.
La capa de transporte intenta proporcionar un servicio de transporte de datos que proteja a las
capas superiores de los detalles de la implementación del transporte. Específicamente, lograr un
trasporte fiable entre dos hosts es el objetivo de la capa de transporte. Al proporcionar un
servicio de comunicación, la capa de transporte establece, mantiene y finaliza adecuadamente
los circuitos orientados a la conexión, al suministrar un servicio fiable, se emplea la detección y
recuperación de errores en el transporte y la información en el control del flujo. Si quiere
recordar a la capa 4 en pocas palabras, acuérdese de control y fiabilidad.
Capa 3: la capa de red.
La capa de red es una capa compleja que proporciona conectividad y una selección de ruta entre
dos sistemas host que pueden estar ubicados en redes geográficamente separadas. Si quiere
recordar a la capa 3 en pocas palabras acuérdese de selección de ruta, enrutamiento y
direccionamiento lógico.
Capa 2: la capa de enlaces de datos.
La capa de enlace de datos proporciona el transito de datos a través de un enlace físico. De este
modo, la capa de enlace de datos se ocupa del direccionamiento físico( lo contrario a lógico), de
la topología de la red (a veces se llama lógica) del acceso del medio a la red y dela detección de
errores. Si quiere recordar a la capa 2 en pocas palabras, acuérdese de las tramas y del control
de acceso al medio.
Capa 1: la capa física.
La capa física define las especificaciones eléctricas, mecánicas, procedimentales y funcionales
para activar, mantener y desactivar el enlace físico entre sistemas finales.
Características como niveles de voltaje, cronometro de los cambios de voltaje, velocidad de los
datos físicos, distancias máximas de transmisión, conectores físicos y otros atributos similares,
se definen mediante las especificaciones de la capa física. Si quiere recordar a la capa 1 en
pocas palabras, acuérdese de señales y medio.
Transmission Control Protocol /Internet Protocol (TCP/IP) es una serie de protocolos de
comunicación que permiten interconectar diferentes tipos de computadoras.
TCP/IP es la serie de protocolos usados para el Internet.
REQUERIMIENTOS
Los requerimientos para el desarrollo de TCP/IP fueron:
Capacidad para enviar datos entre sub- redes
Independencia tecnológica de la sub- red
Independencia del host del hardware de la computadora
Independencia de sistemas de operación
Tolerancia de algunos errores de rutas en la s sub- redes
Fuerte recuperación frente a negligencias
Capacidad para incorporar una nueva sub- red y mantener el funcionamiento.
CARACTERÍSTICAS:
Hoy, TCP/IP tiene las siguientes características:
Provee una fuerte estructura cliente servidor que es especialmente útil en ambientes
TCP/IP
WAN.
Admite comercios, académicos, científicos, y otras organizaciones en todo el mundo
para compartir información y usar los servicios de información.
Esto esta disponible en casi todos los sistemas de operación de computadoras
personales.
Esto es principalmente asociado con redes WAN, pero también puede ser usado sobre
redes Ethernet LANs. Soporta aplicaciones tales como TELNET, protocolo de
trasferencia de archivo (FTP), Protocolo de transferencia de correo simple(SMTP) y
protocolo de transferencia de archivo trivial.
TCP/IP precede al modelo OSI y tiene solamente cuatro capas:
FIG. 2.1
Capa de interfaz de red, que corresponde a la capa física de OSI y a la capa de enlace de
datos.
Capa de Internet, que corresponde a la capa de red de OSI. El subconjunto IP de la
familia TCP/IP corren en esta capa.
Capa de transporte, corresponde a la capa de transporte de OSI. El subconjunto TCP de
la familia TCP/IP corren en esta capa.
Capa de aplicación, corresponde a las capas de sesión de OSI, presentación y capas de
aplicación.
FIG. 2.2
FUNDAMENTOS TCP
TCP es un full- duplex, es un protocolo de conexión orientado que divide los archivos para ser
transmitidos dentro de partes de segmentos de llamada. Los segmentos pueden ser tan pequeños
como 20 bytes y tan largos como 64,000 bytes. Cada segmento es seriado por el transmisor TCP
y reconocido por el receptor TCP.
El receptor TCP controla el flujo de segmentos por asignación a una ventana de un cierto
numero de bytes que el transmisor puede enviar en cualquier momento. En suma, TCP puede
abanderar un dato como urgente o extremadamente urgente para ser transmitido, y puede
negociar una medida máxima de segmentos. Los segmentos son transmitidos en secuencia y
checados exactamente por un código de chequeo de error llamado ciclo de chequeo
Redundante(CRC). La retransmisión es solicitada cuando se detectan errores.
Los segmentos o paquetes son enviados separadamente a su destino. Pueden tomar una gran
variedad de rutas, y pueden llegar en cualquier orden. TCP usa las secuencias de números para
reensamblar la información correctamente en el receptor final.
El numero de secuencia TCP, el numero de reconocimiento, el CRC, el destino, el origen del
puerto de abanderamiento y las opciones son localizadas al frente del dato en un encabezado.
El segmento TCP consiste de un encabezado y el dato agregado a este. Los puertos de origen y
destino son utilizados para definir al cliente y el numero de sesiones del servidor.
ENCABEZADO TCP
FIG. 2.3
FUNDAMENTOS IP
TCP, junto con el User Datagram Protocol (UDP) ejecutan funciones similares a las llevadas a
cabo por la capa de transporte de OSI. IP realiza funciones similares a la capa de red de OSI.
IP es responsable de asignar una dirección destino y una dirección de origen con algunas
opciones especiales de entrega a los segmentos que vienen de TCP. Esta información esta en el
encabezado IP. El segmento TCP con la información adicional IP es llamado datagram IP.
IP es el mas importante de los protocolos TCP/IP. IP es un protocolo mucho mas simple que
TCP. Este guarda líneas de direccionamiento para diferentes nodos, mensajes salientes de
ruteadores, y reconocimiento de mensajes entrantes. Mientras que en TCP, un paquete IP puede
atravesar cualquier numero de redes sobre la ruta al el destino. A diferencia de TCP, IP es un
protocolo de conexión, con medios para una conexión entre los dos sistemas de comunicación
no establecidos.
IP es informal, la entrega no esta garantizada. Hace un gran esfuerzo intentando entregar los
paquetes, pero si algunos paquetes se pierden o llegan fuera de secuencia, ningún transmisor ni
receptor es informado. Ningún reconocimiento es requerido cuando el dato es recibido, cuando
un paquete llega a un ruteador, el ruteador reenvía los paquetes si conoce las rutas del destino.
Si el ruteador no conoce la ruta, deja caer los paquetes y el dispositivo transmisor no es
informado.
IP es también responsable de fragmentar y reensamblar paquetes. El tamaño de los paquetes
dependen de la red. Si una red soporta un pequeño tamaño de paquete, el dato debe ser
fragmentado cómo tal. El dato puede ser refragmentado en varias partes durante este periodo,
dependiendo del tipo de redes encontradas. En este caso, el ruteador ejecuta la fragmentación.
Default Router
Cuando un router recibe un paquete, este determina si el paquete es destinado a su propia red
local. El router hace esto para examinar la dirección IP del paquete. Si el paquete es destinado a
la red local del router, el router reenvía los paquetes cómo tal. Si no, el router transmite los
paquetes al próximo router sobre la ruta del paquete. Si el próximo hop en la ruta del paquete no
es explícitamente listado en la tabla de enrutamiento, el router transmite los paquetes a una
dirección IP conocida cómo Default router. El Default router esta establecido cerca del
administrador de red.
DIRECCIONAMIENTO IP
Todo dispositivo en una red TCP/IP es identificado por una dirección IP única globalmente.
Una dirección IP es de 32 bits de largo. Esos 32 bits son divididos en cuatro campos de 8 bits
llamados octetos. La dirección es normalmente representada en notación decimal de punto. Esto
significa que los cuatro octetos son agrupados y cada byte es representado en forma decimal y
no en forma binaria. Cada octeto es representado por un numero decimal en el rango de 0-255.
Por ejemplo: la dirección IP expresada como 160. 193.0.5 en notación decimal de punto, en
forma binaria leerías 10100000 11000001 00000000 00000101.
Cada dirección IP identifica la red ID y el host ID. La red ID identifica las redes o subredes
sobre el cual el dispositivo esta localizado. El host ID identifica los dispositivos dentro de la
red. La red ID debe de ser totalmente única.
El mas alto y el mas bajo numero en cada dirección esta reservado. El uno mas alto (usualmente
x.x.x.0) es escritura para toda la subred, y el mas bajo (usualmente x.x.x.255) es la dirección de
transmisión. Estas son también direcciones IP reservadas para subredes. Ellas son: 10.x.x.x,
172.16.x.x- 172.31.x.x, y 192.168.x.x.
Estas son cinco clases de direcciones IP, de la A a la E. La clase de dirección IP puede ser
determinada desde el bits de orden mas alto.
La clase de direcciones tipo A abarca el rango de la 0.X.X.X a la 127.X.X.X, esto es, tienen un
numero de red y tres números de host. Las direcciones clase A son asignadas a redes con un
gran numero de host. El bit de orden mas alto en una clase de direcciones tipo A es siempre
poner a 0 binario.
Los siguientes siete bits (completan el primer octeto) completan la red ID. Los 24 bits restantes
(los tres últimos octetos) representan el host ID. Esto se permite para 126 redes y
aproximadamente 17 millones de host por red.
La clase de direcciones B abarca un rango de 128.0.X.X a 191.255.X.X, esto es, tienen dos
números de red y dos números de host. La clase de direcciones B son asignadas a redes de
tamaño mediano y largo. Los bits de orden mas alto son siempre puestos a binario 10. Los
siguientes catorce bits completan la red ID, y los 16 bits restantes (los últimos dos octetos)
representan el host ID. Esto se permite para 16384 redes y aproximadamente 65000 host por
red.
La clase de direcciones C tiene un rango de 192.0.0.X a 123.255.255.X, esto es,
tiene tres números de red y un numero de host. La clase de direcciones C son asignadas a redes
pequeñas. Los tres bits de orden mas alto son siempre puestos a binario 110.
Los próximos 21 bits (complementan los primeros tres octetos) completan la red ID. Los
restantes 8 bits (el ultimo octeto) representa el host ID. Esto permite aproximadamente 2
millones de redes y 254 host por red.
La clase de direcciones D es usada por múltiples grupos. Un multigrupo puede contener uno o
mas host. Los cuatro bits de orden mas alto de una clase de direcciones son siempre colocados
al binario 1110. Los bits restantes señalan el grupo especifico en que los clientes participan.
No hay bits de red o host en las multi-operaciones. Los paquetes son pasados a una seleccionada
subred de host en una red. Solamente los host registrados por la multioperación pueden aceptar
los paquetes.
La clase E es una dirección experimental generalmente no disponible, y es reservada para un
futuro uso. El bit de orden mas alto en la clase E están colocados al binario 11110.
FIG. 2.3
Una subred es una porción de una red que puede ser físicamente independiente de una red y
que comparte una dirección de red con otras porciones de la red. Cada subred tiene su propio
numero de subred.
Cada host sobre una red TCP /IP demanda una mascara de subred. Un default de mascara de
subred es usado cuando una red no es dividida en subredes. Una acostumbrada mascara de
subred es usada cuando una red es dividida en subredes. Una mascara de subred es una
dirección de 32 bits usada en:
Bosquejar una porción de la dirección IP a distinguir la red ID del host ID.
Determinar si el destino de la dirección IP del host es localizado en una red local o en
una red remota.
En un default de mascara de subred, todos los bits que corresponde a la red ID son puestos a 1.
El valor decimal d cada uno de estos octetos es 255. Todos los bits que corresponden al host ID
son puestos a 0. Por ejemplo: la dirección de clase B 160.30.100.10 tiene una red ID de
160.30.0.0 y un host ID de 100.10. El default de mascara de subred es por lo tanto 255.255.0.0.
Una dirección estática IP (también conocida como manual o fija) es una dirección d red TCP/IP
de cuatro bytes que son permanentemente asignados por el administrador de red o un nodo
individual o cuenta. En la mas convencional TCP/IP LANs, bastantes direcciones IP son
disponibles o asignadas a direcciones IP estáticas para cada nodo.
En el caso de acceso de Internet publico, sin embargo, el numero de direcciones disponibles a
un proveedor de servicios de Internet (ISP) pueden no ser suficientes para permitir al proveedor
ofrecer a cada cliente una dirección IP fija. Por lo tanto, cuatro bytes de dirección de red TCP/IP
pueden ser asignados dinámicamente como clientes navegantes activos. La dirección dinámica
se aplica solamente durante la sesión.
Porque a la gente se le dificulta recordar las direcciones IP, cada dirección IP tiene un
correspondiente nombre simbólico, llamado nombre de dominio. Por ejemplo, el nombre de
dominio www.axample.com podría traducirse a 198.105.232.4.
Cada campo en una dirección de nombre de dominio corresponde a un dominio particular. El
primer campo es un nombre de host, que identifica una computadora particular por ejemplo
"net" en www.net.usda.gov.. el ultimo campo es un dominio de nivel de tope, por ejemplo,
gob., .com.
El sistema de nombre de dominio (DNS) es un sistema de Internet que traduce los nombres de
dominio en direcciones IP de computadoras sobre redes TCP/IP. Estos medios que cuando un
tipo de usuario o nombre de dominio en un buscador web, el servidor web transmitirá una
solicitud a un servidor DNS para descubrir la correspondiente dirección IP.
El sistema DNS es, en realidad, su propia red. Si un servidor DNS no sabe como traducir un
nombre de dominio particular, se preguntara uno a otro hasta que la dirección correcta es
retornada.
El protocolo Telnet es viejo, pero es utilizado todavía extensivamente. Telnet es un programa de
emulación terminal para redes TCP/IP. El programa Telnet corre sobre las computadoras de los
usuarios y conecta las computadoras a un servidor en la red. El usuario puede entonces entrar a
través de comandos al programa Telnet y los comandos serán ejecutados como si estuviera
entrando directamente a la consola del servidor. Esto facilita a los usuarios el control al servidor
para entrar a un password y nombre de usuarios validos.
El uso mas común de Telnet es permitir el registro en una computadora distante en que tiene
una cuenta y ejecutar funciones remotas tales como redacción y procesamiento de e- mail.
Telnet es también una ruta común de controlamiento remoto para servidores web.
FTP usa el protocolo TCP/IP para transferir archivos entre dos computadoras en el Internet.
FTP fue el estándar medio para transferir archivos en Internet antes de la llegada del Hypertext
Transfer Protocol (HTTP) y la World Wide Web.
Esto es aun utilizado extensivamente, muchas veces para transferir archivos de paginas web de
otro creador a la computadora que sirve de servidor a otro. El usuario requiere un nombre de
usuario y un password para registrarse en un servidor FTP. Una vez registrado, el usuario
puede ver los archivos en la computadora remota, y usar comandos estándar FTP para bajar los
archivos deseados a la computadora local.
Archivos disponibles públicamente son fácilmente accesados usando FTP anónimo. Con FTP
anónimo, el nombre de usuario es siempre anónimo y el password puede ser usualmente
cualquier cosa. Solamente la información especial requiere el nombre del servidor donde los
archivos serán almacenados.
TFTP es una forma simple de TFP que usa los UDP. El UDP es uno de los IPs de los protocolos
de la capa de transporte. TFTP no provee características de seguridad, y es frecuentemente
usado por servidores de pilón para estaciones de trabajo de disco flexible, X- terminales y
ruteadores.
PROTOCOLOS DE INTERNET.
CONOCIMIENTOS.
Los protocolos de internet o paquetes de protocolo son los sistemas abiertos mas populares del
mundo, porque pueden ser usados para comunicar a través de cualquier red de trabajo
establecida para comunicaciones LAN (red privada) WAN (red publica) Los protocolos de
internet consiste en un paquete de protocolos de comunicación, de los cuales los dos mas
conocidos son el protocolo de control de transmisión (TCP) y el protocolo de internet (IP).
El paquete protocolo de internet no solo incluye protocolos de capa inferior (tales como TCP-
IP) si no también aplicaciones comunes y especificas tales como correo electrónico (E
mail)emulación terminal y transferencia de archivos.
Este capitulo provee amplia introducción a especificaciones que comprende los protocolos de
internet.
La discusión incluye dirección IP y llave de protocolo de capa superior usado en internet. Rutas
especificas de protocolo tienen direcciones individuales en la parte 6 rutas de protocolo.
Los protocolos de Internet fueron desarrollados a mediados de 1970 , cuando la Agencia de la
Defensa de Investigación de Proyectos Avanzados (DARPA). Se intereso en establecer un
paquete activo de trabajo en redes que pudiera facilitar la comunicación entre sistemas de
computación similar en el instituto de investigación. Con una meta de conectividad heterogénea
en mente. Las investigaciones de DARPA fueron encontradas por la Universidad de Stanford y
Bolt Beraneck y Newman. (BBN). Los resultados de este esfuerzo desarrollaron como
resultados los paquetes de Internet completados a final de los 70s.
TCP-IP mas tarde fueron incluidos en la distribuidora del software Berkely (USB) UNIX y la
fundación llego a ser desde entonces en la cual el Internet y la red mundial están basados.
Documentación de protocolos de Internet (incluyendo protocolos nuevos y revisados) y
políticas son especificadas en reportes técnicos llamados (petición para comentarios) requeridos
(RFCs).
Para ilustrar la posibilidad de los protocolos de Internet figura 2.4 ilustra Algunos de los
protocolos de internet ,sitios y sus correspondiente capa (OSI). Este capitulo contiene los
elementos básicos y operación de este y otras llaves de protocolo de Internet.
Modelo OSI. Protocolos de Internet.
Aplicación
FTP TELNET
SMTP SMNP
FNS
Presentación
XDR
Sesión
RPC
Transporte
TCP UDP
Red PROTOCOLOS DE RUTEO IP ICMP
ARP RARP
Enlace de datos
Física NO ESPECIFICADA.
Figura 2.4 Protocolos de Internet el rango completo del lapso
Protocolo de Internet.
El protocolo de Internet (IP) es una capa de red de trabajo (capa 3) es el protocolo que contiene
direcciones de información y alguna información del control que no es capas de ser dirigida. IP
esta documentado en PFC 791 y es el protocolo de red de capa de trabajo primario en los
paquetes de protocolo de Internet. IP tiene 2 responsabilidades primarias: proveer menos
conexión mejora el esfuerzo de entrega de datagramas a través de una Inter.-red de trabajo,
proviendo fragmentación
Y reensamble de datagramas para soporte de vínculos de datos con diferentes tamaños de
unidad de máxima transmisión (MTU).
IP FORMATO DEL PAQUETE.
Un paquete (IP) contiene varios tipos de información como se ilustra en la Figura 2.5
Versión - indica la versión de IP que esta siendo usada.
IP Longitud del paquete.(IHL) indica la longitud de datagramas en 32 bits- palabras.
Tipo de servicio- especificas como un protocolo de capa superior puede como un
datagrama ser manejado y asignar varios niveles de importancia de
datagramas.
Total Length - Especifica la longitud en bytes, del paquete IP entero, incluyendo datos
y cabeceras.
Identificación - contiene un entero que identifica el datagrama actual. Este campo es
usado para ayudar a mantener piezas fragmentadas del datagrama unidas.
Banderas- Contiene un campo de 3 bits del cual 2 de orden bajo (último significativo)
bit controla la fragmentación. El orden bajo de bit especifica cuando el paquete
puede ser fragmentado. El bit medio especifica cuando el paquete es el ultimo
fragmento en una serie de paquetes fragmentados-el tercer bit de orden alto no es usado.
Fragmen-Offset indica la posición de el dato relativo de los fragmentos al principio del
dato en el datagrama original.
Time-to live Mantiene un contador que gradualmente decrece bajo cero, en este punto el
datagrama es desechado. Esto mantiene los paquetes entrelazados indefinidamente.
Protocolo - indica cual protocolo de capa superior recibe paquetes por llegar después el
procesamiento IP esta completo.
Header Checksum-Ayuda a asegurar la integridad del IP cabecera.
Datos del destino.-especifica el nodo receptor.
Opciones- Permite al IP apoyar varias pociones tal como seguridad.
Data- contiene información de capa superior.
IP Dirección.
Como cualquier protocolo de capa-de red la dirección del proyecto IP es integral al proceso de
ruta de datagramas a través de una red de trabajo.
Cada dirección IP tiene componentes específicos y sigue un formato básico. Esta dirección IP
puede ser subdividida y usada para crear direcciones para sub redes, como se discute con mas
detalles en este capitulo mas adelante.
En cada organización un TCP-IP red se le asigna una red de dirección lógica y única de 32-bit
entre 2 importantes partes: el numero de la red y el numero de receptor. El numero de cada red
identifica cada red y debe ser asignado por el centro de información de Internet (red)(Inter.
NIC) si la red va ha ser parte del Internet. Un proveedor de servicios de Internet (ISP) puede
obtener bloques de direcciones de la red de tarjeta de red y puede el mismo asignar espacios de
direcciones como sea necesarios. El numero de el receptor identifica al receptor en una red y es
asignado por el administrador local de la red.
IP formato de dirección.
La dirección IP de 32-bits es agrupada en 8 bits, cada vez separado por puntos, y representados
en una forma decimal, conocido como notación decimal punteada.
Cada bit en el octeto tiene un peso binario (128-64-32-16-8-4-2-1)el valor mínimo para un
octeto es cero y el valor máximo para un octeto es 255.
Figura 2.6 ilustra el formato básico de una dirección IP.
Figura 2.6 IP dirección consiste en 32 bits agrupados dentro de cuatro octetos
Clases de direcciones IP.
IP tiene direcciones de soporte para 5 diferentes clases A, B, C, D, y E. Solo las clases A, B y C
están disponibles para uso comercial. El de la izquierda (orden ascendente) indica los bits y la
clase de la red.
Tabla 2.1 provee diferente información a cerca de 5 clases de direcciones IP.
1N = numero de receptor.
Una dirección es reservada por la dirección dela emisión y una direcciones reservada para la red .
La clase de dirección puede ser determinada fácilmente examinando el primer octeto de la
dirección y
Planeando ese valor a una clase de rango en la sig. Tabla. En una dirección IP de 172.31.1.2 por
ejemplo el primer octeto es 172. Porque 172 cae entre 128 y 191,172.31.1.2 y es una clase B de
dirección.
Figura 2.7 ilustra el formato de las clases de direcciones comerciales IP (Nota el orden
ascendente de bits en cada clase.)
Figura 2.8 posibles valore de un rango existente para el primer octeto de cada clase de
dirección.
IP direccionando la subred.
IP Las redes pueden ser divididas en pequeñas redes llamadas sub-redes. Las subredes provén
el administrador de redes de bastantes beneficios, incluyendo extra flexibilidad , mas uso
eficiente de direcciones de redes y la capacidad de contener (emisiones) (aun no podrá cruzar un
router).
Sub-redes están bajo administración local. Como en el mundo exterior se ve una organización
como una sola red de trabajo y no tiene conocimientos en detalle de la estructura integral de
organización.
Una dirección de red dada puede fragmentada en varias sub-redes por ejemplo
172.16.1.0 172.16.2.0, 172.16.3.0 y 172.16.4.0 todas son subredes de la dirección 171.16.0.0.
Todos en la porción Os del receptor de una dirección especifica de la red entera.
IP Mascara de Sub-red.
Una dirección de red es creada tomando bit de el campo receptor y designándolos como un
campo de sub-red. El numero de bit prestado varea y es especificado por la mascara de sub-red.
Figura 2.9 muestra como los bits son prestados de la dirección del campo receptor para crear la
dirección del campo de sub-red.
Dirección de clase B. Antes de convertirse en una sub-red
FIG 2.9
Dirección de clase B después de convertirse en sub-red
Figura 2.9 Bits que son tomados de la dirección del campo receptor para crear la dirección del
campo de sub-redes.
Las mascaras de sub-red usan el mismo formato y representación técnica como dirección IP. La
mascara de sub-redes aunque tiene 1s binarios todos los bits especificando el campo de la red y
la sub-red y 0s binarios en todos los bits especifican el campo receptor. Figura 2.10 ilustra un
ejemplo de mascara de sub-red.
Figura 2.10 un ejemplo de mascara de sub-red de todos los 1s y 0s binarios.
Los bits de la mascara de sub-red deben venir de la orden alta (mas-izquierda) de bits del campo
receptor.
Como en la figura 2.11 lo ilustra. Detalles que siguen los tipos de submascaras B y C. La
dirección de la clase A no se discutirá en este capitulo porque generalmente son sub-redes con
arriba de 8 bits binarios.
Figura 2.11 bits de Mascara de sub-redes vienen de bits de orden alto del campo del receptor.
Existen varios tipos de mascaras de sub-redes de diferentes clase, B y C.
La mascara de sub-red de incumplimiento para una dirección clase B no tiene (subneting) es
255.255.00 mientras la mascara de sub-red para una dirección clase B 171.16.00 que especifica
8 bits de subneting es255.255.255.0.
La razón para esto es que 8 bits de subneting o 2*8-2 (1 por la dirección de red y 1 por la
dirección de emisión ) = 254 posibles sub-redes con 2 (8)-2=254 receptores por sub-red.
La mascara de sub-red para una dirección clase C 19.168.2.0 que especifica 5 bits de subneting
es 255.255.255.248. Con 5 bits disponibles para la subneting 2(5)-2=30 posibles subredes con
2(3)-2 = 6 receptores por sub-red.
La referencia (carta) muestra en la tabla 2.2 y tabla 2.3 pueden ser usados cuando planean
redes clase B y C para determinar el numero requerido de sub-redes y receptores y la mascara
de sub-red apropiado.
Tabla 2.2 Carta de referencia sub-red clase B.
Tabla 2.3 Clase C Carta de referencia de subred.
Cuantas mascaras de sub-red son usadas para determinar el numero de red.
El aplastante desempeño de un proceso establecido determina la dirección de (o mas
específicamente)la sub-red.
Primero el router extrae la dirección de destino IP de el paquete entrante y recobra la mascara
interna de sub-red. Después realiza una operación lógica AND para obtener el numero de red.
Esto ocasiona que la porción del anfitrión sea removida de la dirección del destino IP mientras
el numero de destino permanece en el numero de red. El router busca el numero del destino de
la red y lo comparte con una interface de salida. Finalmente, adelanta la trama de la dirección
de destino IP. Especificaciones en cuanto la lógica AND y operación son tratados en la
siguiente sección.
Lógica y operación.
3 reglas básicas gobiernan lógicamente ANDing 2 números binarios. Primero 1 ANDend con
1yelds 1. Segundo,1 ANDed con 0 yelds 0. Finalmente 0. ANDed con 0 yelds 0. La tabla de
verdad provista en la tabla 2.4 ilustra las reglas para su operación lógica.
Entrada Entrada. Salida
Fig. 2.4 Cambios para la lógica operación de la compuerta AND.
Dos simples guías existen para recordar la compuerta lógica AND: Lógicamente ANDing y 1
con 1 yelds el original valor y la lógica ANDing a 0 con un numero yelds 0.
Figura 2.12 Aplicando una compuerta lógica AND el destino de la dirección IP y la mascara de
sub-red produce el numero de sub-red de trabajo, para que el router envié el paquete a su
dirección correcta.
Dirección de protocolos de resolución (ARP) REVISIÓN.
Para que 2 maquinas puedan comunicarse en una red deberán saber las direcciones físicas de
las otras maquinas, o una MAC correspondiente a una dirección particular de una capa de red de
trabajo IP.
Después de recibir una dirección de capa MAC -IP sea un recurso un ARP la reciente
adquisición IP la dirección cartografiada, MAC es escondida para después ser almacenada. De
este modo evitando tener que radio difundir ARPS cuando tiene que reconectar un recurso. Si
el recurso no responde dentro del tiempo envió el tiempo de almacenaje en que entra es
nivelado.
En suma la dirección de protocolo de resolución es usada al revez para planear una dirección de
capa -MAC a una dirección IP.
RARP-El cual es inverso lógico de ARP puede ser usado por una estación de trabajo sin disco
que no saben las direcciones IP cuando lo utilizan.
RARP reparan en la presencia de un servidor RARP contabilidad de entrada de capa-MAC a
una dirección de cartografía IP.
Internet (routing).
El plan de ruteo tradicionalmente se le ha llamado gateway. En terminología
actual aunque el termino gateway se refiere específicamente a un plan que
realizan los protocolos de traslación aplicación -capa entre dos recursos.
Estas entradas interiores se refieren a planes que realizan estas funciones de protocolo entre
maquinas o redes de trabajo. Estas son conocidas como sistemas autónomos. Las entradas
exteriores realizan funciones de protocolo entre redes de trabajo independientes.
Los routers dentro de Internet son organizados jerárquicamente. Los routers usados para cambio
de información dentro de sistemas autónomos son llamados routers interiores los cuales usan
una variedad de protocolos de entradas interiores (IGPS) para lograrse este propósito. El
protocolo de información routing (RIP) es un ejemplo de un (IGP).
Los routers que mueven esta información entre sistemas autónomos son llamados routers
exteriores. Estos routers usan un protocolo de entrada exterior para cambiar información entre
sistemas autónomos.
El protocolo de orilla de la entrada (BGP) Es un ejemplo de un protocolo de entrada exterior
IP Routing.
El protocolo IP routing son dinámicos. Protocolos IP routing son llamados Routing dinámicos
para dirigir automáticamente a intervalos regulares de software a recurso de routing. Este
contraste con un routing estático donde los routers son establecidos por el administrador de la
red y no cambian hasta que el administrador de red los cambia.
Una tabla IP routing la cual consiste en direcciones de destino, siguiente par de saltos, es usada
para habilitar un routing dinámico. Una entrada de esta tabla por ejemplo, puede ser interpretada
como seguimiento, para llegar a la red 172.31.0.0, manda el paquete fuera de una interface
ETHERNET 0 (E0)
IP routing , especifica que datagramas IP viajan a través de la red de un salto a la vez.
La ruta entera no es conocida, el acceso de el viaje. Sin embargo en cada parada
el siguiente destino es calculado por un juego de dirección de destino dentro del datagrama con
una entrada en el nudo actual de la tabla routing.
Cada implicación de nudo en el proceso de routing es limitado a adelantar paquetes basados en
información interna. Los nodos no monitorean aunque el paquete llegue a su destino final. IP no
proporciona información a la fuente cuando ocurren anomalías en el ruteo; esta tarea es dejada
a otro protocolo de Internet, el Protocolo de Control Mensajes (ICMP) .
Protocolo de mensajes de Internet. ICMP.
ICMP es una capa de red de protocolo de Internet que provee paquetes de mensajes para
reportar errores y otra información respecto a paquetes IP procesados de regreso a su fuente.
ICMP es documentada en RFC 792.
Mensajes ICMP.
ICMP genera varios tipos de mensajes útiles incluyendo destinos inalcanzables eco-peticiones,
responder, redirigir, exceder el tiempo dirige anuncios y solicitudes.
Si un mensaje ICMP no puede ser entregado, no se genera un segundo. Esto es para evitar una
interminable inundación de ICMP mensajes.
Cuando un mensaje ICMP es enviado a un destino inalcanzable es enviado a un router, esto
significa que el router es capaz de mandar a su destino final. El router descarta el paquete
original. Existe dos razones por las cuales un destino puede ser inalcanzables, mas comúnmente
la fuente anfitrión a especificado una dirección inexistente. Menos frecuente el router no tiene
una ruta al destino.
El mensaje con destino inalcanzable incluyen cuatro tipos básicos.
Red inalcanzable, Anfitrión inalcanzable, Protocolo inalcanzable y Puerto inalcanzable.
Una red inalcanzable usulmante significa que una falla a ocurrido en la dirección del paquete
anfitrión inalcanzable por un mensaje usualmente indica las fallas de entrega, como un
submascara de Internet errónea.
El protocolo inalcanzable generalmente significa que el destino no apoya la capa superior de
protocolo especificado en el paquete.
El puerto inalcanzable por mensaje insinúa que el puerto TCP no esta disponible.
Un mensaje de eco-repetición ICMP el cual es generado por el sonido metálico del comando y
es enviado por cualquier anfitrión para probar nudos localizables a través de una red.
El mensaje de eco-repetición ICMP indica que el nudo puede ser exitosamente localizado.
Un mensaje redirigido ICMP es enviado por un router a la fuente del anfitrión para simular mas
eficiencia en su ruta. El router sigue adelantando el paquete original a su destino. ICMP redirige
y permite al anfitrión las tablas de destino para permanecer pequeño, por que es necesario saber
la dirección de un solo router, incluso si ese router no provee el mejor camino incluso después
de recibir un mensaje directo ICMP.
Algunos mecanismos pueden utilizar la ruta menos eficiente, el destino en particular, este recibe
un mensaje directo de identificación de la mejor opción .
Un mensaje ICMP de tiempo excedido es enviado por un router a una dirección IP, con un
tiempo de vida expresado en (saltos o segundos )alcanza cero.
El campo tiempo a vida previene paquetes de circulación continua en la red.
Si la red contiene un lazo de ruta , el router entonces descarta el paquete original.
ICMP Protocolo de Descubrimiento de Ruta. (IDRP)
IDRP usa anuncios de routers y mensajes de solicitud de routers para descubrir la dirección de
routers en subredes directamente adjuntas. Cada router
periódicamente lanza mensajes de anuncios de routers a cada una de sus interfaces.
Los anfitriones después descubren direcciones de routers en subredes directamente adjuntas,
escuchando estos mensajes, el anfitrión puede usar el mensaje de solicitud de router para pedir
inmediatamente anuncios antes de esperar por anuncios no solicitados.
IDRP ofrece bastantes ventajas sobre otros metodos de descubrir la existencia de routers
vecinos. Primeramente no requiere anfitrión para reconocer protocolos de ruta. No requiere
configuración manual de un administrador.
Los mensajes de anuncios de routers anfitriones son incapaces de descubrir la existencia de
routers vecinos, por esto la mejor opción es llegar a un destino particular, este recibe un mensaje
directo identificando la mejor opción.
Protocolo de Control de Transmisión. TCP.
TCP provee transmisión fidedigna de un dato en un ambiente IP. TCP corresponde a la capa de
transporte (capa 4) del modelo de referencia OSI. Entre los servicios que TCP provee esta
corriente de transferencia de datos fiabilidad, control de corriente eficiente llenado de
operaciones y multiplicidad.
Con transferencia de corriente de datos, TCP entrega una indestructible corriente de bytes
identificados por numero de secuencia. Este servicio beneficia aplicaciones por que no tiene
que cortar datos dentro de bloque antes distribuidos a TCP. En cambio el grupo de bytes de
TCP dentro de segmentos que los pasa a IP para entrega.
TCP ofrece fiabilidad previendo una conexión orientada a una entrega de paquete fiable fin-a-
fin a través de una red. Lo hace por secuencia de bytes con un numero adelantado y reconocido
que indica el destino el siguiente byte que la fuente espera recibir. Los Bytes no reconocidos
dentro de un periodo de tiempo especifico son retransmitidos.
Los mecanismos confiables de TCP permiten tratar mecanismos con pérdida, retrasarse,
duplicar , o termal paquetes. Un mecanismo tiempo-fuera permite a mecanismos detectar
paquetes perdidos y petición de retransmisión.
TCP ofrece control de flujo eficiente, lo cual significa que, cuando mandan el reconocimiento
de regreso a la fuente el proceso TCP de recibimiento indica el número de alta secuencia que
puede recibir sin desbordar sus topes internos.
Operación Full- duplex significa que los procesos TCP pueden ambos mandar y recibir al
mismo tiempo. Finalmente la multiplicidad TCP significa que esas numerosas y simultáneas
conversaciones en capa superior. pueden ser multiplicadas sobre una conexión simple.
TCP Establecimiento de Conexión.
Para usar servicios fiables de transportación, el anfitrión TCP debe establecer una sección de
conexión orientada con una y otra. EL establecimiento de conexión es llevado a cabo usando
una three-way andshak, máquina.
A three-way handshake sincroniza ambos fines de una conexión permitiendo a los dos lados
estar de acuerdo sobre números de secuencia inicial.
Este mecanismo también garantiza que los dos lados están listos para transmitir datos y saber
que el otro lado está listo para transmitir también. Todo esto es necesario, así que paquetes que
no son transmitidos o retransmitidos durante el establecimiento de sección o después de la
terminación de la sección.
Cada anfitrión al azar escoge una secuencia de números usada para aislar bytes dentro de la
corriente, este es mandado y recibido. Entonces el three-way handshak procede de la siguiente
manera.
El anfitrión (A) inicia una conexión, enviando un paquete con la secuencia inicial y número (X)
y SYN establece un trozo para indicar la conexión requerida. El anfitrión (B) recibe el SYN
graba el número de secuencia (X), y responde por reconocimiento al SYN ( con un ACK=X/1)
anfitrión B incluye su propio número de secuencia ( SEQ=Y). Un ACK =20 significa, que el
anfitrión a recibido 0 bytes a través de la espera de los siguientes 20, esta técnica es llamada de
avance o de reconocimiento. El anfitrión "A" entonces reconociendo todos los bytes del
anfitrión "B" manda un adelanto de reconocimiento indicando los próximos bytes que el
anfitrión "A" espera recibir (ACK = Y + 1).La Transmisión de datos entonces puede empezar.
Reconocimiento y Transmisión Positiva (PAR)
Un simple protocolo de transporte puede implementar una fiabilidad y una técnica de control de
flujo donde la fuente manda un paquete comienza un contador, espera un reconocimiento antes
de mandar un nuevo paquete. Si el reconocimiento no es recibido antes de que el contador
termine, la fuente retransmite el paquete. Como técnica es llamada reconocimiento de
transmisión positiva.(PAR)
Asignando el numero de secuencia a cada paquete. PAR es incapaz de aislar la pérdida o
duplicar paquetes esto es causado por retrasos del red que resultan en transmisiones prematuras.
El número de secuencia es mandado de regreso en el reconocimiento antes de mandar un
nuevo paquete y solo un paquete puede ser enviado a la vez.
TCP Descendiendo Window
Un descensor de window TCP provee más uso eficiente de red de banda ancha que PAR
porque incapacita al anfitrión para mandar múltiples bytes o paquetes antes de esperar por el
reconocimiento.
En TCP El receptor especifica el tamaño actual de window en cada paquete. Porque TCP provee
una conexión corriente-byte. El tamaño de Windows es expresado en bytes. Esto significa que
window es el número de datos en bytes que al que envía le es permitido mandar antes de
esperar por un reconocimiento. El tamaño inicial de window es indicada por una conexión
establecida, pero puede variar a través de la transferencia de das para proveer control de
corriente.
Una window tamaño 0. por ejemplo significa ( no mandar datos)
En un descendimiento de operaciones en window TCP, por ejemplo, el que envía debe tener
una secuencia de byte para enviar ( numerados 1 a 10) a un receptor quien tiene window
tamaño 5.
Entonces el que envía puede establecer window alrededor de los primeros 5 bytes y
transmitirlos juntos y deberá esperar por el reconocimiento.
El receptor debe responder con un ACK = 6 indicando que han sido recibidos bytes de 1 a 5 y
que está esperando por los siguientes 6 bytes.
En el mismo paquete el receptor deberá de indicar que tal tamaño de window es 5. El que envía
es entonces no vera descendiendo window 5 bytes a la derecha y trasmitir de 6 a 10 bytes. El
receptor deberá de responder con un ACK = 11 indicando que espera secuencia de 11 la
próxima vez. En este paquete el receptor puede indicar que el tamaño de window es 0 ( porque
por ejemplo su tope interno esta lleno).En este punto el que envía no podrá mandar más bytes
hasta que el receptor envíe otro paquete con un tamaño de window mas grande que 0.
TCP FORMATO DE PAQUETE.
TCP Descripción de Campo de Paquete.
Figura 2.13 Campos que comprenden al paquete TCP
Puerto de Fuente y Puerto de Destino.- Identifica puntos en los cuales una
fuente de capa superior y procesos de recepción reciben servicios TCP.
Número de secuencia.- Usualmente especifica el número asignado al
primer byte de dato en el mensaje actual. En la fase de conexión
establecida, este campo además puede ser usada para identificar un número
de secuencia inicial para ser usado en una transmisión de entrada alta.
Número Reconocido.- Contiene el número de secuencia de el siguiente byte
de dato que el que envía y espera recibir.
Datta offset.- Indica en número de palabras de 32 bits. En la cabeza TCP.
Reservado.- Permanece reservado para un uso futuro.
Banderas.- Llevan una variedad de información de control, incluyendo el
SYN y ACK de bits usados para conexión establecida en el bit FIN usado
para terminación de conexión.
Window.- Especifica el tamaño de recepción del que envía ( que es el
espacio tope disponible para datos entrantes)
Checksum.- Indica cuando la cabeza fue dañada en tránsito.
Punto urgente.- Puntos para el primer dato urgente en el paquete
Opciones.- Especifica varias opciones de TCP.
Data.- Contiene información capa superior.
Protocolo Usuario de Datagrama (UDP)
El protocolo de usuario es una conexión transporte- capa protocolo ( capa- 4) que pertenece a la
familia del protocolo de Internet. UDP es básicamente una Interface entre IP y los procesos de
capa superior. UDP puertos de protocolo distinguen múltiples aplicaciones corrientes en un
simple recurso de uno a otro.
Diferente el TCP, UDP no añade fiabilidad, corriente- control o error- recuperación de
funciones para IP. Por la simplicidad de UDP la cabeza UPD contiene a menos bites y consume
menos espacio de red aérea que TCP.
UDP es una útil situación donde el confiable mecanismo TCP no es necesario , semejante como
en otros casos donde un protocolo capa superior puede proveer errores y control de corriente.
UDP es el protocolo de transporte para varias bien conocidas aplicaciones de capa protocolo,
incluyendo Network, sistemas de archivo, (NFS) Protocolo de manejo de Network simple
(SNMP) sistema de campo de nombre (DNS) y protocolo de transferencia de archivos triviales
(TFTP).
El paquete de formato UDP contiene 4 campos como se muestra en la figura 2.14 este incluye
fuente y destino, puerto y longitud y campos checksum.
Figura 2.14 Un paquete UDP consiste en 4 campos:
APLICACIÓN DE PROTOCOLOS DE INTERNET – CAPAS DE PROTOCOLO
Los protocolos de Internet incluyen muchos protocolos aplicación-capa que representan una
variedad de aplicaciones incluyendo las siguientes:
Protocolo de transferencia de archivos (FTP) (File Transfer Protocol) Mueve archivos entre
recursos.
Protocolo simple de manejo de protocolo (SNMP).(Simple Network Management Protocol)
Primariamente reporta anomalías a la red, condiciona y establece el umbral de red y los
valores.
Telnet.- Sirve como un protocolo de emulación terminal.
X Windows.-Sirve como distribuidor de window. Y sistema gráfico usado para
comunicación entre X terminales y estaciones de trabajo IUNÍX.
Sistema de Archivo de Red. (NFS) (Network File System.)
La Representación Externa de Datos (XDR)(External Data Representation) y Llamada de
Procedimiento Remoto (RPC)(and Remote Procedure Call.)
Trabaja junto a incapaz de acceso transparente a fuentes remotas de red.
Protocolo simple de transferencia de correo (SMTP)(Simple Mail Transfer Protocol) Provee
servicio electrónico mail.
Sistema de campo –nombre (DNS)(Domain Name System) Traduce los nombres de nudos de
red a direcciones de red.
CAPITULO IIICAPITULO III
NORMATIVAS PARA REDES .
NORMATIVAS PARA REDES
Al final del capitulo conocerá:
Normativas para el mundo de las Telecomunicaciones.
Normativas para los Estándares Internacionales.
Normativas para los Estándares de Internet
Estándares para Servicios de Transporte
Estándares para Protocolos de Red
Estándares para Sistemas Finales
Estándares para Ruteadores
Estándares para Subredes
Estándares para Redes
NORMATIVAS PARA REDES
3.1 NORMATIVAS DE USO
Hay muchos proveedores de servicios de red, cada uno con sus ideas y políticas propias acerca
de cómo deben hacerse las cosas. Sin coordinación, existiría un completo caos, y los usuarios
evidentemente serían los más afectados porque nunca podrían hacer nada. La Única manera de
evitar conflictos es acordar ciertos estándares de redes.
Los estándares no sólo permiten a diferentes computadoras comunicarse, sino que también
incrementan el mercado para los productos que se ajustan a la norma, lo cual conduce a la
producción en masa, las economías de escala en la producción y otros beneficios que
disminuyen el precio y aumentan la aceptación posterior.
Las normas se dividen en tres categorías:
a) De Facto: (del latín "del hecho"), son aquellos estándares que simplemente aparecieron, sin
ningún plan formal. La PC de IBM y sus sucesores son normas de facto para computadoras
pequeñas de oficina porque docenas de fabricantes decidieron copiar las máquinas IBM con
mucha exactitud. UNIX es el estándar de facto para los sistemas operativos en los
departamentos de ciencias de la computación de las universidades.
b) De Jure: (del latín "por ley"), en contraste, son estándares formales y legales adoptados por
algún organismo de estandarización autorizado. Las autoridades internacionales de
estandarización generalmente se dividen en dos clases: las establecidas por tratados entre los
gobiernos de las naciones y las organizaciones voluntarias, no surgidas de un tratado.
c) De Propietario: Son estándares creados por el fabricante en ocasiones un producto no
funciona rápido o de forma particular si se emplean los estándares existentes. Se considera un
estándar abierto cuando puede ser usado por otros fabricantes y si es adoptado por otros
fabricantes, es posible que se convierta en estándar de facto. Por ejemplo; los de IBM son de
propietarios, pero se han convertido en de facto porque han sido apoyados por fabricantes.
3.2 EL PROCESO DE ESTANDARIZACIÓN
Un número de organizaciones alrededor del mundo están envueltas en el desarrollo de
estándares y arquitecturas para comunicación de datos y redes de computadoras. Hay tres
organizaciones de estandarización importantes para sistemas de información y comunicación
como son:
a) ISO: Es la organización de estándares más grande en el mundo. Hay cuatro pasos en ISO.
Los procesos de estandarización son: comités de proyectos, estándar de proyectos
internacionales, estándar internacional, y reportes técnicos.
b) lEC: International Electrotechnical Commission, es responsable de dispositivos y sistemas
eléctricos. En el campo de estándares de comunicación, el rango de lEC está limitado a
aspectos de la capa física, tales como seguridad eléctrica.
c) CCITT: Los principales contribuyentes de CCITT son individuos que representan la
organización de telecomunicaciones pública y privada. CCITT trata con estándares para
interconexión de redes telefónicas y del sistema de señales usado por los módems al mandar
datos a través de las líneas telefónicas. ISO, lEC Y CCITT cooperan entre sí.
d) ITU: International Telecommunication Union CCITT ha existido desde 1900 en la
organización relacionada al teléfono y otros servicios de telecomunicaciones. CCITT es una
parte de International Telecommunication Union(ITU).
e) ANSI: American Nacional Standard Institute, ANSI fue establecida en 1918 por cinco
sociedades de ingenieros y tres agencias del gobierno. Es una organización privada que soporta
organizaciones públicas y privadas. ANSI es una organización de estandarización, acepta
estándares desarrollados por otras organizaciones. ANSI fue un fundador de ISO. Sus
estándares se pueden obtener ANSI.
f) NIST: Nacional Institute for Science and Technology NIST es una organización
gubernamental, formalmente conocida como Nacional Burea. Es líder en creación de perfiles
que define grupos preferidos de alternativas de todas las opciones en los estándares ISO. NIST
es uno de los contribuidores internacionales mas importantes en al estandarización.
g) EIA: Electrical Industries Assciation, EIA es una asociación de compañías involucradas en
industrias eléctricas. EIA toma algunos proyectos de estandarización bajo las reglas de los
estándares formulados por ANSI.
h) COS: Corporation for Open System, COS fue iniciada como un consorcio de manufactura
de computadoras y otras organizaciones para alentar la adopción de los estándares de sistemas
de información de ISO. No produce estándares.
i) IEEE: Institute of Electrical and Electronic Engineers, IEEE es una sociedad profesional y
sus miembros son ingenieros. Sus actividades están relacionadas a tecnología de información
periférica, y al desarrollo de estándares para redes LAN.
3.3 NORMATIVAS EN EL MUNDO DE LAS TELECOMUNICACIONES.
La situación legal de las compañías telefónicas del mundo varía considerablemente de un país a
otro. En un extremo está Estados Unidos, con 1500 compañías telefónicas privadas. Antes de
que la AT&T se dividiera en 1984 era la corporación más grande del mundo y dominaba
completamente la escena; proporcionaba servicio telefónico a cerca del 80 % de los teléfonos
instalados en Estados Unidos, distribuidos en la mitad de su área geográfica, y todas las demás
compañías combinadas daban servicio a los clientes restantes. Las 7 compañías operadoras Bell
regionales que se separaron de AT&T Y 1500 independientes proporcionan servicio telefónico
local y celular.
Las compañías estadounidenses, que proporcionan servicios de comunicación al público se
llaman portadoras comunes. Los precios y servicios de estas empresas están descritos en un
documento llamado tarifa, el cual debe ser aprobado por la Comisión Federal de
Comunicaciones para el tráfico interestatal e internacional, y por las comisiones de servicios
públicos para el tráfico intraestatal.
En el otro extremo se encuentran los países en los que el gobierno nacional tiene un monopolio
completo de todas las comunicaciones, incluidos el correo, el telégrafo, el teléfono y
frecuentemente también el radio y la televisión.
Con todos estos proveedores de servicios diferentes, existe una clara necesidad de lograr la
compatibilidad a escala mundial para asegurar que las personas y las computadoras de un país
puedan llamar a sus homólogos en algún otro. En realidad, esta necesidad ha existido desde
hace mucho tiempo. En 1865, representantes de muchos gobiernos europeos se reunieron para
formar el predecesor de la actual ITU (International Telecom Union, Unión Internacional de
Telecomunicaciones). La misión de la ITU fue estandarizar las telecomunicaciones
internacionales, lo que en esos días significaba telegrafía. Cuando el teléfono se convirtió en un
servicio internacional, la ITU emprendió la tarea de estandarizar también la telefonía. En 1947,
la ITU llegó a ser una agencia de las Naciones Unidas.
La ITU tiene tres sectores principales:
a) Sector de radiocomunicaciones (ITU-R): La ITU-R se ocupa de la asignación de
frecuencias de radio en todo el mundo a los grupos de interés en competencia. La ITU- T, está
relacionada con los sistemas telefónicos y de comunicación de datos. De 1956 a 1993, la ITU-T
fue conocida como CCITT por 'las iniciales de su nombre en francés: Comité Consultatif
Internacional Télégraphique et Téléphonique. El 1° de Marzo de 1993 se reorganizó el CCITT
para hacerlo menos burocrático y cambió de nombre para reflejar su nuevo papel. Tanto la ITU-
T como la CCITT emitieron recomendaciones en el área de las comunicaciones telefónicas y de
datos. Entre las recomendaciones del CCITT hay una que todavía está en uso; tal es la X.25 de
CCITT, aunque desde 1993 las recomendaciones llevan la etiqueta ITU- T.
b) Sector de estandarización de telecomunicaciones (ITU- T): La ITU- T tiene cinco clases
de miembros:
Administraciones.
Operadores privados reconocidos (por ejemplo, AT&T, MCI, British Telecom).
Organizaciones regionales de telecomunicaciones (por ejemplo, la ETSI europea).
Organizaciones comerciales y científicas de telecomunicaciones.
Otras organizaciones interesadas (por ejemplo, redes bancarias y de aerolíneas ).
La ITU- T tiene cerca de 200 administraciones, 100 operadores privados y varios cientos de
miembros más. Únicamente las administraciones pueden votar, pero todos los miembros
pueden participar en el trabajo de la ITU- T.
La tarea principal de la ITU- T es hacer recomendaciones técnicas acerca de las interfaces de
telefonía, telegrafía y comunicación de datos. A menudo estos estándares lograron
reconocimiento internacional; por ejemplo, V.24, que especifica la disposición y significado de
las clavijas con el conector utilizado por la mayor parte de las terminales asíncronas.
Cabe señalar que las recomendaciones de la ITU- T técnicamente sólo son sugerencias que los
gobiernos pueden adoptar o ignorar, según lo deseen, pero en la práctica, un país que desee
adoptar un estándar telefónico distinto al del resto del mundo es libre de hacerlo, pero a
expensas de aislarse de todos los demás.
A pesar de todo esto, la ITU- T ha conseguido que se hagan las cosas. Su producción actual es
de cerca de 5000 páginas de recomendaciones al año.
Conforme las telecomunicaciones completan la transición iniciada en la década de 1980 de ser
enteramente nacionales a ser enteramente globales, las normas se harán cada vez más
importantes y más organizaciones van a querer participar en su fijación.
c) Sector de desarrollo (ITU-D)
3.4 NORMATIVAS EN EL MUNDO DE LOS ESTÁNDARES
INTERNACIONALES
Los estándares internacionales son producidos por la ISO (Intemational Standards
Organitation, Organización Internacional de Estándares), una organización voluntaria, no
surgida de un tratado, fundada en 1946. Sus miembros son las organizaciones nacionales
de estándares de los 89 países miembros. Estos miembros incluyen ANSI (American
National Standards Institute, Instituto Nacional Estadounidense de Estándares), AFNOR
(Francia), DIN (Alemania) y otros 85 más.
La ISO emite estándares sobre un amplio número de temas, que van desde tuercas y
pernos (literalmente hablando) al revestimiento de los postes telefónicos. Hasta la fecha
se han emitido más de 5000 estándares, incluido el estándar OSI. La ISO tiene casi 200
comités técnicos (TC), numerados en el orden de su creación, cada uno de los cuales se
hace cargo de un tema específico. El TC97 se ocupa de computadoras y procesamiento de
información. Cada TC tiene subcomités (SC) divididos en grupos de trabajo (WG):
El trabajo real se hace en gran parte en los WG por más de 100,000 voluntarios en todo el
mundo. En cuestiones de estándares de telecomunicaciones, la ISO y la ITU- T a menudo
cooperan para evitar la ironía de tener dos estándares internacionales oficiales y
mutuamente incompatibles (la ISO es un miembro de la ITU- T).
Otro protagonista importante en el mundo de los estándares es el IEEE (lnstitute of
Electrical and Electronic Engineers, Instituto de Ingenieros Eléctricos y Electrónicos), la
organización profesional más grande del mundo.. Además de publicar revistas y
organizar numerosas conferencias cada año, el IEEE tiene un grupo de estandarización
que elabora estándares en las áreas de ingeniería eléctrica y computación. El estándar 802
del IEEE para redes de área local es el estándar clave para las LAN, y posteriormente fue
adoptado por la ISO como base para el estándar ISO 8802.
3.5 NORMATIVAS EN EL MUNDO DE LOS ESTÁNDARES DE INTERNET
El amplio mundo de Internet tiene sus propios mecanismos de estandarización, muy
diferentes de los de la ITU- T y la ISO. La diferencia puede resumirse en forma burda
diciendo que la gente que asiste a las juntas de estandarización de la ITU o la ISO usa
traje. La gente que asiste a las juntas de estandarización de Internet usa ya sea jeans o
uniformes militares.
Cuando se inició la ARPANET, el Departamento de Defensa de Los Estados Unidos creó
un comité informal para supervisarla. En 1983, el comité fue rebautizado como IAB
(Internet Activities Board, Consejo de Actividades de Internet) y se le encomendó una
misión un poco más amplia, a saber, mantener a los investigadores que trabajaban con la
ARPANET y Internet apuntando más o menos en la misma dirección. El significado del
acrónimo IAB se cambió más tarde a Consejo de Arquitectura de Internet (Internet
Architecture Board).
En el verano de 1989, el IAB se reorganizó otra vez. Los investigadores pasaron a la
IRTF (Internet Research Task Force, Fuerza de Trabajo de Investigación sobre Internet),
la cual se hizo subsidiaria de IAB junto con la IETF (Internet Engineering Task Force,
Fuerza de Trabajo de Ingeniería de Internet). Más tarde fue creada Internet Society,
formada por gente interesada en Internet, y es en cierto sentido comparable con la ACM y
el IEEE. Los temas principales en los cuales trabaja Internet Society son: nuevas
aplicaciones, información de usuarios, integración de OSI, ruteo y direccionamiento,
seguridad, administración de redes y estándares.
3.6 ESTÁNDARES PARA PROTOCOLOS DE RED
Un protocolo de red es un método usado para transportar información. Cada protocolo
tiene una cierta capacidad a la cual puede transferir información. La unidad de capacidad
es Mbps o Kbps. Se necesita la capacidad máxima para nuevas aplicaciones tales como
animaciones, audio y/o vídeo.
Los estándares de protocolos más comunes son:
a) Transmission Control Protocol/Internet Protocol (TCP/IP): TCP divide el mensaje
en datagramas, reensamblándolos en el otro extremo, y volviendo a mandar todo lo que se
pierde y reensamblando todo. IP rutea datagramas individuales.
b) Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX): IPX
derivado de XNS (Xerox Network Sedptum).
c) X.25: protocolo desarrollado por ITU- TSS
d) Government Open Systems Interconnection Profile (GOSIP): La cual salió en abril
de 1987. Define un conjunto de protocolos usados por agencias del Gobierno de US.
Protocolo diseñado para proveer gran funcionalidad y competición entre vendedores de
productos de Hardware y software al gobierno.
3.7 ESTÁNDARES PARA SISTEMAS FINALES
a) Estándar para Correo Electrónico: El estándar para el correo electrónico es el
sistema de mensaje de defensa (DMS) X.400 basada en el estándar de defensa como fue
definido en la publicación de comunicación 123 U.S. Suplemento No. 1. Los Anexos de
dicho suplemento contienen perfiles de estándares para la definición de DMS, Tipo de
mensaje de negocio y el protocolo de seguridad de mensajes (MSP). El siguiente estándar
es el que sé está utilizando:
1) ACP 123 U.S Suplemento No. 1 Estrategia y procedimientos de mensaje común,
Noviembre 1995.
b) Servicios de Directorio: El X.500 y el sistema de dominio de nombres (DNS)
proveen servicios de directorio complementarios.
El protocolo X.500: provee servicios de directorio individuales u organizacionales y se
utiliza con el DMS. El DNS provee servicios de direccionamiento de computadoras y se
utiliza con los servicios basados en el Protocolo Internet (IP).
Servicios de Directorio X.500: X.500 proveen servicios de directorio que pueden ser
utilizados por usuario o aplicaciones del host para localizar a otros usuarios y recursos en
la red. X.500 también provee servicios de seguridad utilizados por las implementaciones
X.400 DMS. X.500 no es un estándar de Internet para trabajar sobre redes basadas en el
protocolo IP. El estándar utilizado para el X.500 es:
i) ITU- T X.500: The Directory - Overview of Concepts, Models, and Services-Data
Communication Networks Directory, 1993.
c) Sistema de Dominio de Nombres: DNS provee el servicio de traducción entre los
nombres de host y las direcciones IP. DNS utiliza el protocolo de control de transmisión
(TCP) y el Protocolo de Datagramas de Usuario (UDP) como un servicio de transporte
cuando es usado en conjunción con otros servicios. El estándar utilizado es:
1) IAB 13/RFC-1034/RFC-1035: Sistemas de Dominio de Nombres, Noviembre
1987.
d) Transferencia de Archivos: La transferencia básica de archivos se logra usando el
protocolo de transferencia de archivos (FTP). FTP provee un servicio de transferencia de
archivos para texto o archivos binarios confiable. FTP utiliza al TCP como un servicio de
transporte. El estándar utilizado para el FTP es el siguiente:
1) IAB 9/RFC-959: Protocolo de Transferencia de Archivos (FTP), Octubre 1985.
e) Terminal Remota: Los servicios básicos en la terminal remota serán alcanzados
utilizando la red de telecomunicaciones (TELNET). TELNET provee una terminal virtual
capaz de mantener a un usuario conectado a un sistema remoto como si estuviera en su
propia terminal estando conectado directamente al sistema remoto. El estándar utilizado
es:
1) IAB 8/RFC-854/RFC-855: Protocolo Telnet, Mayo 1983.
f) Administrador de la Red: El Administrador de red tiene la capacidad para administrar
la red. Esto incluye la capacidad para controlar la topología de la red, segmentar
dinámicamente la red en múltiples dominios lógicos, mantener el ruteo de tablas en la
red, monitorear la carga de la red y hacer ajustes en el ruteo para optimizar el desempeño.
El Administrador de la red también cuenta con la capacidad de revisar y publicar las
direcciones de red de los objetos de la red; monitorear el estado de los objetos de la red;
iniciar, reiniciar, reconfigurar o terminar los objetos de red; y detectar pérdidas de los
objetos de red en orden para soportar automáticamente la recuperación de fallas. Los
hosts implementarán el conjunto de protocolos de administración de red SNMP. Los
protocolos utilizados son:
1) IAB 15/RFC-1157: SNMP, Mayo 1990
2) IAB 16/RFC-115 7 /RFC-1212: Estructura del Administrador de la Información, Mayo
1990
3) IAB 17/RFC-1213: Administrador de Información Base, Marzo 199-1
g) Tiempo de Red: El protocolo de tiempo de red (NTP) provee el mecanismo para
sincronizar el tiempo y coordinar el tiempo de distribución en una Inten1et extensa y
diversa. El estándar utilizado es:
1) RFC-1305: Protocolo de Tiempo de Red (V3), Abril 9, 1992.
h) Protocolo Bootstrap (BOOTP): Este protocolo asigna una dirección IP a una estación
de trabajo. Los siguientes estándares son los utilizados:
1) RFC-95: Protocolo Bootstrap, Septiembre 1, 1985.
2)RFC-1533: Opciones DHCP y extensiones para vendedores BOOTP.
3) RFC-1542: Clarificaciones y Extensiones para el protocolo Bootstrap, Octubre
27,1993.
i) Protocolo de Configuración Dinámica de Host (DHCP): DHCP provee una
extensión de BOOTP para permitir el paso de información de configuración a los host.
DHCP se constituye de dos partes, un protocolo para entregar a un host en específico los
parámetros de configuración desde un servidor DHCP a un host y un mecanismo para
automáticamente alocar la dirección IP a un host. El siguiente estándar es el utilizado:
1) RFC-1541, Protocolo de Configuración Dinámica de Host, Octubre 27, 1993.
j) Protocolo de Transferencia de Hipertexto (HTTP): HTTP se utiliza para la
búsqueda y recuperación en la WWW. HTTP utiliza al protocolo TCP como servicio de
transporte. El siguiente estándar es el utilizado:
1) RFC-1945, Protocolo de transferencia de Hipertexto --HTTP/1.0, Mayo 17, 1996.
k) Localizador de Recursos Uniforme (URL): Un URL especifica la ubicación de una
red y los métodos de acceso para los recursos sobre una Internet. Los siguientes
estándares son los utilizados:
RFC-173 8, Localizador de Recursos Uniforme, Diciembre 20, 1994.
RFC-1808, Localizador de Recursos Uniforme Relativo, Junio 14, 1995.
3.8 ESTÁNDARES PARA SERVICIOS DE TRANSPORTE
a) Protocolo de Control de Transmisión (TCP): TCP permite tener un confiable
servicio de transporte orientado a la conexión. El estándar utilizado es el siguiente:
1) IAB 7 /RFC- 793, Protocolo de Control de Transmisión, Septiembre 1981.
b) Interconexión de Sistemas Abiertos (OSI): Este protocolo permite la interacción
entre el Protocolo de Transporte Clase 0 (TP0) y el servicio de transporte TCP que es
necesario para que aplicaciones de OSI operen sobre redes basadas en IP. El estándar
utilizado es el siguiente:
1) IAB 35/RFC 1006, Servicio de Transporte ISO, Mayo 1978.
3.9 ESTÁNDARES PARA RUTEADORES
a) Estándares de Ruteadores: Los Ruteadores se utilizan para interconectar varias
subredes y sistemas finales. El estándar es una cascada de estándares que hace referencia
a otros documentos y corrige errores en algunos de los documentos de referencia.
Algunos de los estándares que se utilizan para los host también se aplican a los
ruteadores. El estándar utilizado es el siguiente:
1) RFC-1812
b) Protocolo Internet (IP): IP es un servicio básico de conexión. Todos los productos
que utilizan IP utilizan los datagramas IP como el mecanismo básico de transporte de
datos. IP fue diseñado para interconectar redes heterogéneas y operar sobre una gran
cantidad de redes. Existen dos protocolos que son considerados como parte. integral del
IP, el ICMP (Internet Control Message Protocol) y el Internet Group Management
Protocol (IGMP). El ICMP se utiliza para proveer el reporte de error, control de flujo y
redireccionamiento de ruteo. IGMP permite extensiones multicast. El siguiente estándar
es el utilizado:
1) IAB 5/RFC- 791 /RFC-950/RFC-922/RFC- 792/RFC-1112, Protocolo de Internet,
Septiembre 1981.
Todas las implementaciones de ruteadores IP que transmitan o reciban datagramas de
múltiples direcciones en la red de Radio Combat (CNR) deben de utilizar el campo del IP
de múltiples direcciones. Esta es una opción militar única que está definida en
2) MIL-STD-2045-14502-1A.
c) Ruteo IP: Los ruteadores intercambian información de conectividad con otros
ruteadores para determinar la conectividad de la red y adaptarse a los cambios de la red.
Esto permite a los ruteadores determinar sobre una base dinámica el lugar adonde se
enviarán los paquetes IP.
d) Ruteadores Interiores: Los ruteadores con un sistema anónimo se consideran como
ruteadores locales los cuales se administran localmente por medio de un protocolo
interior gateway. Los estándares utilizados son los siguientes:
1) RFC-1583, Open Shortest Path First Routing Versión 2, Marzo 23, 1994 (Para
ruteo unicast).
2) RFC-1584, Multicast Extensions to OSPF, Marzo 24, 1994 (Para ruteo
Multicast).
e)Ruteadores Externos: Los protocolos Externos Gateway se utilizan para ruteadores
específicos en sistemas anónimos. Los ruteadores emplean el Protocolo de Borde
Gateway 4 (BGP-4) para el ruteo exterior. BGP-4 utiliza al TCP como un servicio de
transporte. Los estándares utilizados son los siguientes:
1) RFC-1771 , Protocolo de Borde Gateway 4, Marzo 21, 1995.
2) RFC-1772, Aplicación de BGP-4 en Internet, Marzo 21, 1995.
3.10 ESTÁNDARES PARA REDES
Los sistemas de comunicación más populares son Arcnet, Ethernet y Token Ring. Casi
cualquier PC equipada con una tarjeta de cualquier fabricante puede comunicarse con otra
PC con tarjeta de fabricante distinto. Solo en TCNS (sistema de alta velocidad basado en
cable de cobre o de fibra óptica) se restringe el uso de tarjetas a las de un solo fabricante.
Las tarjetas se fabrican para el tipo de bus de la computadora en que se conectarán. MCA
y NuBus (para PS de IBM y Mac de Apple), que son sistemas de 32 bits y para las Pc's
basadas en EISA o ISA hay tarjetas de 32, 16, Y 8 bits. Estos estándares de red consisten
de dos tecnologías complementarias una familia de protocolos de comunicación TCP/IP y
una tecnología de interfaz Ethernet
Los protocolos de comunicación estándar permiten interoperabilidad entre diversos
computadoras.
Ethernet está definido por estándares de jure internacionales, como el IEEE 802.3
Los estándares de red que ofrecen mayor funcionalidad y flexibilidad son token ring y
Ethemet en particular 10BaseT Ethemet que provee una máxima velocidad.
a) ETHERNET_802.3: El estándar usado en las redes es ETHERNET_802.3, la mayoría
de los sistemas operativos de red soportan el protocolo IPX/SPX con ETHERNET II,
AppleTalk con ETHERNET _ SNAP y TCP/IP con ETHERNET II.
b) ETHERNET_802.2: no tiene un protocolo explícito de identificación y limita el
ruteo. Tarjetas de versiones anteriores requieren ETHERNET_802.2.
c) Recomendaciones NIC:: Los sistemas basados en ISA son más comunes y baratos
que EISA. El mejor rendimiento de las NIC se logra teniendo un bus tipo EISA o PCI_
que permiten a la tarjeta tomar el control de la velocidad de transferencia para
incrementar la velocidad de la red.
d) Localtalk: Para conectar máquinas Mac en red, Apple tiene protocolos y hardware de
red. Es un sistema de transporte de red a 230.4 Kb.
e) Token Ring: Trabaja conforme al estándar IEEE 802.5 y hay vanos fabricantes
además de IBM, como son 3Com, Madge Networks, Pure Data Corporation y Ungerman-
Bass. IBM ha lanzado una versión de 16 Mbps. Es la mas común para comunicar a las
computadoras y unidades principales de ATM.
f) Tarjetas Combo: Tarjetas con múltiples interfaces para diferentes medios. Como por
ejemplo el cable coaxial o par trenzado. Se pueden usar en diferentes segmentos de la red
sin importar el cable.
g) Servicios Soportados por las Tarjetas de Red: El software instalado en la estación
de trabajo determina que tipos de servicios serán soportados por la tarjeta de red. Estos
servicios o protocolos incluyen Appletalk, Novell IPX e IP. Cada uno de estos protocolos
ofrece acceso a varios recursos de la red incluyendo archivos compartidos, impresoras,
bases de datos y módems.
h) Fast Ethernet: Estándar promovido por la FEA (Fast Ethemet Alliance) desde Agosto
de 1993. Formalmente se le asignó el nombre 802.3u, por el cuerpo 802.3 de la IEEE, en
Junio de 1995. IEEE le dio el nombre de 100Base T, ya que es una extensión del estándar
10BaseT, diseñado para elevar la velocidad de transmisión a 100 Mbps, en contraste con
la original de 10 Mbps.
Para que 100BaseT pueda usar diversos medios de transmisión física, existen 3 variantes,
de ahí sus distintos nombres:
1) 100BaseTX: Para transmitir por 2 pares de UTP Nivel 5 o cable IBM STP Tipo 1; un
par se usa para transmitir y el otro para recibir. Permite una comunicación full-duplex
(con conmutadores especiales) y deja los otros dos pares disponibles para mejoras en el
futuro.
2) 100BaseT4: No requiere cable tan sofisticado como el nivel 5, pero utiliza los 4 pares
del conector RJ45. Uno para recibir, otro para transmitir y otros dos que pueden recibir o
transmitir datos pero no al mismo tiempo. Al utilizar 3 pares al mismo tiempo, se puede
reducir la frecuencia de la señal, permitiendo utilizar, además de los cables soportados
por 100BaseTX, UTP nivel 3 y nivel 4. Lo malo de todo esto es que no deja pares libres
para futuras expansiones ni soporta full-duplex.
3) 100BaseFX: Es un estándar para operar con fibra multimodo de 62.5 micrones en el
núcleo y 125 en el recubrimiento. Está pensado para utilizarse como columna vertebral
(backbone) de la red, interconectando concentradores distribuidos a lo largo de un
edificio.
Teóricamente, FastEthemet limita el diámetro de la red (segmento) a 250m en cobre, esto
se debe a la velocidad de 100 Mbps y la naturaleza del protocolo CSMA/CD. El tiempo
que tarda una trama de 512bits es el tiempo que escucha una estación transmisora para
asegurarse que su paquete llegó bien a su destino, en 10BaseT la señal puede viajar 2500
m en ese tiempo, en 100BaseT sólo viaja 250 m.
Se recomienda instalar hasta 2 concentradores para conectar todas las estaciones, y
ninguna estación deber estar más de 100m separada de su Hub. Si se requieren distancias
más grandes, se puede usar 100BaseFX para poner concentradores separados hasta 450m.
uno del otro. El estándar 802.3u define 2 tipos de concentradores (repetidores):
Los concentradores Clase 1: Que pueden soportar tanto la señalización T4 como la
TX/FX, pero sólo se permite 1 Hub por dominio, debido a que el Hub introduce retardos
al soportar ambos sistemas de señalización.
Los concentradores clase II: Por otro lado, permiten 2 concentradores por dominio, pero
sólo soportan un sistema de señalización, ya sea TX/FX o T4.
i) 100VG-AnyLAN: Tecnología propuesta por Hewlett-Packard para suplantar a la
tecnología Ethemet a 10 Mbps. En Junio de 1995, la IEEE la aprobó como el estándar
802.12. La tecnología no es propietaria, y hay muchas organizaciones que la respaldan.
Se le bautizó como 100VG-AnyLAN porque, además de transmitir a 100 Mbps, puede
utilizar como medio de transmisión cable para voz (Voice-Grade) y soporta tramas tanto
de Token Ring como de Ethemet (AnyLAN).
100VG-AnyLAN utiliza como medio de transmisión 4 pares de cable UTP nivel 3 (VG),
nivel 4 o nivel 5. Se están desarrollando adecuaciones para transmitir con 2 pares de UTP
y de STP. Soporta todas las reglas de diseño y topologías de las redes l0BaseT y Token
Ring.
El diámetro máximo de una red 100VG, es 8000m, y se permiten hasta 5 niveles de
cascada. La distancia máxima de un enlace punto a punto es 100m con cable nivel 3 o 4,
200m con cable nivel 5 y 2000m con fibra óptica. El estándar 100VG-AnyLAN también
permite utilizar cable de 25 pares UTP, pero sólo entre nodo s terminales y repetidores,
no entre repetidor y repetidor.
Cada concentrador 100VG puede ser configurado para manejar tramas Ethemet o Token
Ring, pero no ambas a la vez, por ello, dentro de una misma red, los dos protocolos no
pueden coexistir, sino que se requiere el uso de un puente para interconectarlas.
Las 2 tecnologías pueden usar como medio de transmisión el cobre, con cables UTP (Par
trenzado sin blindaje) o STP (Par trenzado con blindaje); así como también la fibra óptica
multimodo.
Los concentradores para 100BaseT actualmente están siendo fabricados por las
principales compañías del ramo, entre ellas 3Com, Cisco, Bay Networks y Cabletron. En
cambio, la única compañía grande que fabrica los concentradores para 100VG es
Hewlett-Packard, seguida por otras compañías pequeñas, aunque existen planes a corto
plazo en otras compañías grandes para fabricar este tipo de concentradores.
j) Fast Ethernet vs 100VG-AnyLAN: La tecnología en el área de comunicaciones se
desarrolla muy rápido, y es preciso conocer las nuevas opciones que se generan. Estos
dos estándares prometen tener gran impacto en las redes locales de empresa, pero en
México no se ha dado todavía el salto definitivo a ninguna de las nuevas corrientes.
Los dos estándares más utilizados Ethemet y Token Ring, se están viendo limitados por
los grandes requerimientos de transmisión de datos y mayor velocidad de los nuevos tipos
de aplicaciones gráficas y multimedia. Las redes de una empresa siempre están en
expansión, y conforme crece el número de clientes dentro de una red local, el rendimiento
es menor, se tienen problemas en la capacidad de respuesta y los usuarios perciben un
servicio más pobre de su red.
Debido a esto, han surgido nuevas ideas para mejorar las redes, pero algunos de ellos
requieren de cambios demasiado drásticos (FDDI, ATM), en cambio, los dos representan
soluciones que permiten hacer una migración gradual y más transparente hacia las
tecnologías de alta velocidad.
Fast Ethernet y 100VG-AnyLAN son dos de las nuevas tecnologías para alta transmisión
de datos en redes locales de computadoras. Las dos representan una buena alternativa
para transmisión de datos a alta velocidad, son fuertes competidoras de ATM, FDDI Y
Fibre Channel.
En base a los reportes de las revistas líderes en el campo de redes locales de
computadoras y de tecnología, como son Datacomm, LAN y Byte; y según los artículos
de diversos sitios de Internet, dos de las tecnologías que han causado más polémica son
100VG y lOOBaseT.
k) Cables para la Conexión de Redes: El tema de los cables para red es
sorprendentemente amplio, ya que los cables son cosas muy técnicas. Existen aspectos
que definen la clase apropiada de cable para las diferentes frecuencias de señal, ambientes
físicos y eléctricos y tipo de red.
El medio generalmente determina si los cables deben de ser blindados o no blindados. El
blindaje como su nombre lo indica, es una capa protectora alrededor de los cables contra
fugas magnéticas e interferencia. Esta actividad electromagnética (EMI), es conocida
como ruido. Las diferentes fuentes de: interferencia electrónica en el centro de trabajo
incluyen: motores de elevadores, luces fluorescentes, generadores, compresores de aire
acondicionado, fotocopiadoras, etc. para proteger la información en una área con mucho
ruido, es recomendable un cable blindado. El protector más básico para cable es una
lámina. Un par trenzado de cobre proporciona mayor protección. Para ambientes de
oficina tranquilos, se recomienda el cable No-Blindado.
1) Cable Plenum: El cable Plenum se utiliza entre pisos en un edificio. Tiene una capa
especial que retarda el fuego, como el Teflón FEP.
EIA/TIA define Plenum como "un espacio dentro del edificio, creado por componentes
de construcción diseñado para el movimiento ambiental del aire; por ejemplo; el espacio
que se encuentra sobre techos suspendidos o por debajo al acceso de un piso."
2) Cable Riser: El cable Riser tiene las características retardantes para el fuego, lo cual
previene que en caso de incendio, este se expanda hacia otros pisos, por lo tanto este
cable para múltiples usos se utiliza en ductos verticales, por lo general donde un cable
penetra el suelo y el techo. Los cables Riser generalmente tienen un revestimiento de
polivinilo de cloruro (PVC). Este no se usa dentro de los plenums, a no ser que estos
encapsulen un tubo no combustible.
Los cables de comunicación para Riser son generalmente designados como CMR
(Comunicación Riser).
3) Cable Sólido: El cable sólido es para ponerlo entre dos closets, o de las instalaciones
de un closet a una placa de pared. El conductor de cable sólido no se debe doblar,
flexionar o enroscar repetidamente. Está diseñado para ambos cables horizontales y de
backbone. La atenuación es más baja en un conductor de cable multihilo.
4) El cable de categoría 3: Es el más barato para instalaciones de red. Por ejemplo, una
red de 10BASE- T puede instalarse rápidamente y a un bajo costo utilizando cable cat3.
5) Cable de 4 Conductores: Usado sólo en aplicaciones asíncronas donde el control de
flujo es mínimo. El arreglo estándar de los pines soporta su data transmitidos y recibidos,
señales de tierra y terminales para data (Pines 2,3,7 y 20).
6) Cable de 7 Conductores: Este cable se usa típicamente en aplicaciones asíncronas que
requieren control adicional en la guía del módem, no soportado por el cable de 4
conductores. Soporta también guías como conductores de 4 cables, además pide que se
envíen datos listos, detector de datos (pines 2, 3, 4, 6, 7, 8 Y 20).
7) Cable de 12 Conductores: Este cable síncrono básico de datos soporta las guías
estándares de control de módem, además guías síncronas de tiempo y timbre, las cuales
indican las que son necesarias para operaciones síncronas (pines 1-8, 15, 17,20 y22).
8) Cable de 16 Conductores: Para aplicaciones síncronas, donde se requiere el control
total del módem, además de algunas pruebas secundarias para las vías de control. (pines
1-8, 15, 17, Y 20-25)
9) Cable de 25 Conductores: Este cable soporta 25 guías en el conectar DB25. Se usa
para aplicaciones en serie donde se requiere el soporte de 25 líneas. También puede ser
usado con aplicaciones paralelas compatibles con IBM como un cable de extensión.
(Soporta todas las guías).
10) Cable Coaxial: El tipo más común de cable en las instalaciones de red es el coaxial.
Sin embargo, parece ser que los cables de par trenzado, son la opción más común para las
instalaciones nuevas. El cable coaxial está compuesto por una capa externa aislante, un
conductor externo (generalmente un cable trenzado), otra capa aislante y un conductor
central. También existen cables de eje gemelo que cuentan con dos conductores centrales
alineados en lugar de uno. El cable coaxial soporta velocidades de hasta 10 Mbps, y con
conectores especiales, es posible alcanzar frecuencias de señal de hasta 100 Mbps.
11) El cable coaxial EtherNet grueso (tipo RG-11 también llamado cable 10BASE5)es de
un color amarillo brillante, tiene aproximadamente el mismo grosor que una manguera de
jardín y es bastante difícil de manejar. Esta marcado con una banda cada 1.5 m. para
indicar los lugares donde pueden practicarse las conexiones de vampiro (método de
conexión).
12) La alternativa al cable coaxial EtherNet grueso es el cable EtherNet delgado (tipo
RG-58, también llamado 10BASE2). Este cable tiene más o menos la misma estructura
que el cable EtherNet grueso. Es mucho más fácil de manejar, aunque las conexiones
deben hacerse con conectores en T. El cable coaxial delgado y los conectores en T
también los emplean otras redes además de EtherNet, principalmente ARCnet.
13) Cable ThinNet: Cable coaxial de alta calidad para ThinNet (lOBASE2 Ethemet). El
cable ThinNet doble conecta un conectar T en el NIC a una placa BNC doble (WP220 o
WP230). Estos cables se utilizan para redes pequeñas.
14) Cable de Par Trenzado: El cable EtherNet de par trenzado de las redes 10BASET está
compuesto de pares de cables trenzados uno alrededor del otro. Trenzar los cables en
pares mejora la inmunidad contra la interferencia externa (ruido) y reduce la degradación
de la señal. Los cables de par trenzado suelen encontrarse en muchos sistemas
telefónicos, pero a menudo no cuentan. con las especificaciones correctas para los cables
de red. Sin embargo, esto no significa que no puedan usarse. Se han usado cables de par
trenzado para todas las frecuencias de datos que el cable coaxial, incluyendo 100 Mbps.
Entre las conexiones para los cables de par trenzado se tienen la RJ-45, RJ-11 y DB-9.
15) UTP: Este cable par trenzado sin blindar es el cable más común y utilizado, por su
bajo costo, fácil instalación, flexibilidad y capacidad para soportar todo el ancho de
banda de una red. Diseñado originalmente para voz, par trenzado ha tenido avances
numerosos para poder ser utilizado en estaciones de trabajo, terminales y equipos de
cómputo. La categoría 5, es la mejor ya que puede soportar velocidades de hasta 100
Mbps. Una ventaja importante que brinda este cable es su resistencia al ruido en las
líneas. Las trenzas previenen que haya interferencia de otros cables. Por esta razón cables
sin trenzar de 4 conductores no es recomendado para instalaciones multilínea. El cable
categoría 5 es el más popular en este momento. Una de las razones es que el cable cat5
(categoría 5) se supone es certificado para redes con velocidades de hasta 100MHz .
16) Cable Hilado: El cable hilado para usar en distancias pequeñas, NIC's (tarjetas de
interface de redes) y placas de red o entre conectores como paneles de parcheo
concentradores u otro equipo montado en racks. Conductores de cable multihilo es más
flexible que el cable con núcleo sólido. La atenuación es mayor en un cable de conductor
multihilo de tal manera que el tamaño del cable multihilo en su sistema debe de
mantenerse a un mínimo para reducir las señales de degradación en su sistema.
17) Cable de Fibra Óptica: Está compuesto por un filamento de vidrio encapsulado en una
capa protectora de plástico. En un forro con espacio de sobrase colocan uno dos o más
cables. El filamento de vidrio es muy delgado (casi del grosor de un cabello humano). La
conexión de los cables de fibra óptica requiere equipo especial y un grado de habilidad
mayor que para el manejo de otros tipos de cable. Los conectores son instrumentos
ópticos de precisión. El cable de fibra Óptica funciona canalizando luz emitida por diodo
s emisores de luz (LED's) o láser. Esta canalización es el resultado del reflejo de la luz en
las superficies internas del centro de fibra. Dado que las señales de luz pueden activarse y
desactivarse muy rápidamente, los sistemas de fibra óptica soportan fácilmente
frecuencias de señal de 100 Mbps. Algunos sistemas experimentales han mostrado que es
posible alcanzar frecuencias superiores a los 100 Gbps (100,000 Mbps). Para poder usar
cable de fibra óptica, las computadoras, las compuertas y otros instrumentos que se
conecten directamente a la fibra deben ser compatibles con este sistema o conectarse a
través de un controlador de línea de fibra.
3.11 ESTÁNDARES PARA SUBREDES
a) Acceso a Redes de Área Local (LAN): Ethemet la implementación común del
Cargador Sensible de Acceso Múltiple con Detección de Colisiones (CSMA/CD) es la
tecnología que más se utiliza con el TCP/IP. El host utiliza un esquema CSMA/CD para
controlar el acceso al medio de transmisión. Los siguientes estándares son los
establecidos como los requerimientos mínimos en una LAN:
ISO/lEC 8802-3: 1993, Cargador Sensible de Acceso Múltiple con Detección de
Colisiones (CSMAlCD) Especificaciones de Métodos de Acceso y Manejador Físico,
10BaseT Unidad de Acceso Media (MAU)
IAB 41/RFC-894: Estándar para la transmisión de Datagramas IP sobre redes Ethernet,
Abril 1984.
3) IAB 37/RFC-826: Protocolo de resolución de direcciones Ethernet, Noviembre
1982.
b) Estándares para Redes Punto a Punto: Para comunicaciones full duplex, síncrona,
asíncrona y punto a punto, los siguientes estándares son los establecidos:
1) IAB 51/RFC-1661/RFC-1662: Protocolo Punto a Punto (PPP), Julio 1994.
2) RFC-1332, PPP Internet: Protocol Control Protocol (IPCP), Mayo 26, 1992.
3) RFC-1333: PPP Link Quality 11onitoring, 1v1ayo 26, 1992.
4) RFC-1334: PPP Protocolos de Autenticación, Octubre 20, 1992.
5) RFC-1570: PPP Protocolo de Control de Enlace (LCP), Enero 11, 1994.
c) Red Digital de Servicios Integrados (ISDN): ISDN es un estándar internacional
utilizado para soportar datos y voz integrada sobre cable estándar de par trenzado. ISDN
define una Interface de Grado Básica (BR 1) Y una Interface de Grado Primaria (PRI)
para proveer acceso digital a redes ISDN. Ambas Interfaces soportan los servicios de
circuit-switched y packet-switched.
Los siguientes estándares son los establecidos:
Para el manejador físico de BRI:
1) ANSI T1.601 Telecomunications: Integrated Services Digital Network (ISDN) - Basic
Access Interface for Use on Metallic loops for application on the Network Side of the
NT, 1992.
Para el manejador físico de PRI:
1) ANSI Tl.408, Telecomunications - Integrated Services Digital Network (ISDN) -
Primary Rate - Customer Installation Metallic Interfaces, 1990.
Para el manejador de enlace de datos para BRI y PRI:
1) ITU-T Q.921, ISDN User-Network Interface-Data Link Layer Specification-Digital
Subscriber Signaling System No. 1, 1993.
Para señalizar la interface de red de usuario:
1) ITU- T Q.931, ISDN User-Network Interface Layer 3 Specification for Basic Call
Control-Digital Subscriber, Signaling System No. 1 (DSS 1), Network Layer, User-
Network Management,1989.
Para el Direccionamiento:
1) ITU- T E.164, Numbering Plan for the ISDN Era, 1991.
2) DCAC 370-175-13, Defense Switched Network System Interface Criteria,
sección titulada WorldWide Numbering and Dialing Plan (WNDP), Septiembre 1993.
Para transmitir paquetes IP cuando se utilizan los servicios ISDN packetswitched
1) RFC-1356, Multiprotocol Interconnect on X.25 and ISDN in the Packet Mode, Agosto
6, 1992.
Para transmitir paquetes IP utilizando un protocolo Punto a Punto sobre ISDN.
1)RFC-1618, PPP sobre ISDN, Mayo 13, 1994.
Los estándares mencionados son aplicables sólo en Norteamérica y no aseguran su
funcionamiento fuera de esta área.
d) Modo de Transferencia Asíncrono (ATM): ATM es una tecnología de switcheo de
alta velocidad que toma ventaja de la facilidades de transmisión BER para acomodar
multiplexores inteligentes de voz, datos, vídeo, imagen y entradas compuestas sobre
eslabones de alta velocidad. Los protocolos de acceso de red para conectar equipo de
usuarios a ATM están definidos en ATM Forum's User-Network Interface (UNI)
Specification. Los estándares establecidos son:
l)ATM Forums UNI Specification V 3.1, User-Network Interface, Septiembre 1994
2)ANSI T1.630 ATM Adaptation Layer for Constant Bit Rate Services Functionality and
Specification, 1993
3) ANSI T1.635 ATM Adaptation Layer Type 5 Common Part Functions and
Specifications, 1994.
4) RFC-1577 Clásico IP y Protocolo de resolución de Direcciones (ARP) sobre ATM,
Enero 20, 1994.
CAPITULO IVCAPITULO IV
EQUIPOS DE RED
EQUIPOS DE RED
Al final del capitulo conocerá:
Diferentes tipos de multiplexores
Bridges
Switch
Routers
Repetidor
Gateway
Modem
INTRODUCCIÓN
Multiplexaje es la combinación de múltiples canales de información en un medio común
de transmisión de alta velocidad. Multiplexar la información es la mejor manera de
aprovechar la utilización de enlaces de alta velocidad.
Todas las terminales están conectadas a un multiplexor, el cual esta conectado a otro
multiplexor por medio de un solo enlace El enlace que existe entre los dos multiplexores
tiene la capacidad de transportar múltiples canales de informaci6n por separado. El
multiplexor del nodo A multiplexa la información de los dispositivos conectados a él y
los transmite por el medio de transmisión de alta velocidad, el multiplexor del nodo B
recibe la señal, separa la información de acuerdo a el canal y los envía a los dispositivos
correctos.
En el siguiente documento se desea presentar una explicación muy sencilla del concepto
multiplexaje, así como sus maneras de realizar el multiplexaje, multiplexaje inverso y las
partes que intervienen en su funcionamiento.
El propósito es darle al lector una introducción a la tecnología de multiplexaje la cual en
la actualidad provee grandes ahorros y mayor aprovechamiento del ancho de banda en los
medios de comunicación.
4.1 - MULTIPLEXORES
MULTIPLEXORES ANALÓGICOS Y DIGITALES
El multiplexor (MUX) es un dispositivo que puede encontrarse en casi todas las
instalaciones. Su misión consiste en permitir que varios ETD o puertos compartan una
misma línea de comunicación, por lo general un canal telefónico. Ello es posible siempre
que en el canal tenga capacidad suficiente para permitir su uso compartido.
Son dispositivos que logran transmitir varios canales en un solo medio de
transmisión reuniendo varias señales a baja velocidad y transmitiéndolas posteriormente a
todas a través de un canal de alta velocidad. Pudiendo ser estos analógicos (FDM) o
digitales (TDM).
Son circuitos realmente importantes en el diseño de sistemas que requieran un cierto
tráfico y comunicación entre distintos componentes y se necesite controlar en todo
momento que componente es quien envía los datos.
En realidad se puede asimilar a un selector, por medio de unas entradas de control se
selecciona la entrada que se desee reflejada en la salida. Esto se consigue utilizando
principalmente puertas X OR, de ahí su nombre multiplexor. En ejemplo se puede
apreciar la constitución de un MUX (nombre por el que también se los conoce) de 4
entradas de datos, 2 entradas de control y 1 salida (aunque en ocasiones se encuentran
tanto la salida como su negada).
Se encuentran todo tipo de modelos en el mercado con todo tipo de anchos de entradas
(por ejemplo MUXs de 2 entradas de buses de 8 bits y 1 salida de 8 bits, con lo que se
estaría conmutando entre 2 buses de 2 dispositivos de 8 bits). Además de lo anterior,
suele ser un hábito que exista también una entrada de Enable (habilitación general de
integrado).
El empleo de multiplexores permite reducir de forma sustancial el número necesario de
canales de comunicaciones. Su precio suele estar justificado por el ahorro en costos de
líneas que proporciona. Los multiplexores son muy útiles también en los entornos locales
(sin línea telefónica) ya que permiten reducir la cantidad de cable que es necesario tender
en un edificio para enlazar las distintas terminales con la computadora central.
FIG. 4.1 Tipos De Multiplexores
4.2 - MULTIPLEXAJE
Todas las terminales están conectadas a otro multiplexor por medio de uno solo. Los dos
multiplexores tiene la capacidad de información por separado. El multiplexor del nodo A
dispositivos conectados a el y los transmite por velocidad, el multiplexor del nodo B
recibe la señal el canal y los envía a los dispositivos correctos.
Multiplexor 4 Canales
Multiplexor 4 Canales a Color
Multiplexor 9 Canales
Multiplexores 9 Canales a Color
Multiplexor 16 Canales
Multiplexor 16 Canales a Color
A un multiplexor, el cual esta en el enlace. El enlace que existe entre transportar
múltiples canales de A multiplexa la información de los el medio de transmisión de alta
separa la información de acuerdo a el canal y los envía a los dispositivos correctos.
4.2.1 - TIPOS DE MULTIPLEXAJE
Multiplexaje por distribución de frecuencia.
Multiplexaje por distribución de tiempo.
Multiplexaje por distribución de estadística de tiempo.
4.2.2 - FDM FRECUENCY DIVISION MULTIPLEXING
Multiplexación por División de Frecuencia.
Divide el ancho de banda de una línea entre varios canales, donde cada canal ocupa una
parte del ancho de banda de frecuencia total.
FDM es una de las técnicas originales de multiplexaje usada para la industria de
comunicaciones. La técnica de FDM divide el ancho de banda total de entrada y salida en
el mismo numero de canales en el circuito, dependiendo en el numero de puertos y
dispositivos que sean soportados. El rango total de información de entrada de los
dispositivos o terminales conectados al multiplexor no pueden exceder el rango de salida.
Si un dispositivo conectado por FDM es removido de su circuito, no hay posibilidad que
la frecuencia que estaba siendo utilizada por ese dispositivo sea re localizada y utilizada
por otro dispositivo y aprovechar el ancho de banda. Lo que significa que el multiplexor
no tiene la habilidad para re localizar dinámicamente sus capacidades para utilizar el
ancho de banda disponible.
4.2.3 – TDM TIME DIVISION MULTIPLEXING
Multiplexación por División de Tiempo
Aquí cada canal tiene asignado un periodo o ranura de tiempo en el canal principal y las
distintas ranuras de tiempo están repartidas por igual en todos los canales. Tiene la
desventaja de que en caso de que un canal no sea usado, esa ranura de tiempo no se
aprovecha por los otros canales, enviándose en vez de datos bits de relleno.
Los multiplexores que utilizan la tecnología TDM son dispositivos digitales que
combinan varias señales digitales de dispositivos en un solo medio de transmisión digital.
TDM trabaja acomodando los time slots de cada dispositivo conectado a un puerto.
Típicamente, el total de rango de bits para todos los dispositivos no pueden exceder el
rango de bits por segundo de la línea de salida. Esto se logra utilizando por medio de
técnicas de compresión.
Un algoritmo binario en el multiplexor es utilizado para reducir el total de numero de bits.
La compresión en el nodo receptor es de manera invertida. Si un puerto no esta siendo
utilizado este ancho de banda no esta disponible para otros dispositivos conectados al
multiplexor.
4.2.4 - INTRODUCCION STDM STATISTICAL TIME DIVISION
MULTIPLEXING
Multiplexación por División de Tiempo Estadísticos
Una versión mas eficiente de TDM es STDM. STDM funciona de la misma manera que
TDM solo con la ventaja de que utiliza mejor el uso de canales que no están siendo
utilizados y reconectando estos time slots a otros dispositivos conectados que puedan
utilizar este ancho de banda que esta disponible.
El multiplexaje puede ser utilizado para conectar las mayoría de las interfaces de voz y
protocolos de señalización. La transmisión de los canales de voz se realiza de la siguiente
manera, dos canales de voz de 64 Kb cada uno se conectan al multiplexor del nodo A y
este comprime los canales a 8 o 16 Kb para ser enviados por el medio de transmisión el
cual es de 64 Kb, el multiplexor B recibe el canal de 64 Kb con los canales de voz
comprimidos y los descomprime a 64 Kb nuevamente y se conectan a las extensiones
telefónicas por medio de un par de hilos de cobre.
No le ofrece ranuras de tiempo a los canales inactivos y además podemos asignar
prioridades a los canales.
Bandera Número marco
Control Dirección Datos CRC Flag
1Byte 1 Byte 1 Byte 1-2 B Byte variable*8 bits 2Byte 1 Byte
Tabla 4.1 Formato de marco STDM
4.2.5 - MULTIPLEXACION POR DIVISIÓN DE ESPACIOS
Se refiere al uso de un circuito o canal aparte para cada dispositivo. Esencialmente esto
significa que no hay multiplexaje. Si por ejemplo es necesario añadir un nuevo terminal
al sistema, se tira un cable separado para acomodar la terminal.
4.2.6 - MULTIPLEXACION INVERSA
Multiplexación Inversa puede ser definida como la unión de múltiples canales
independientes de información a través de una red para crear un solo canal de
información de alta velocidad. Por ejemplo st se tienen 3 canales de datos independientes
de 64 Kbt /s cada uno conectados entre dos puntos A y B, el multiplexaje inverso crea un
solo canal de datos de 384 Kbt /s.
La tarea del multiplexor inverso es el optimizar esta unión de canales. Específicamente, el
multiplexor inverso asegura que 105 canales estén presentes para establecer y verificar la
integridad de los canales existentes. Entonces el multiplexor inverso A segmenta el canal
de transmisión de datos y los envía por canales individuales. El multiplexor inverso B
recibe la información de estos canales enviándolos a el dispositivo conectado.
Dependiendo en el protocolo de multiplexaje inverso que se este utilizado, el multiplexor
inverso puede monitorear la Integridad de la conexión. Si ocurren problemas en la
transmisión el multiplexor puede hacer un diagnostico, reemplazando uno o varios
canales que presenten problemas por canales funcionales y así mantener la integridad de
la conexión.
FIG. 4.2 Multiplexor Inverso
4.2.7 - INTRODUCCIÓN MULTIPLEXOR ESTADÍSTICO
Multiplexor de división de tiempo, que asigna en forma "estadística», la rebanada de
tiempo al siguiente dispositivo conectado.
El ancho de banda de la red es compartido por muchas aplicaciones, siendo asignado en
forma dinámica al usuario( o a la aplicaci6n ) que mas lo requiera.
Esto permite que el ancho de banda esté disponible para su USO por otras aplicaciones
durante los intervalos de silencios, reduciéndose el tiempo de inactividad del canal con lo
que se aprovecha mejor el costo del medio.
4.2.8 - MULTIPLEXOR DE CONEXIÓN
También se conoce como Selector de Puertos. Es una máquina que permite a los puertos
"anfitriones" (host ports) conectarse a terminales remotas de manera que si hay
demasiados usuarios estos puedan esperar su turno para tener acceso a un puerto que
puede estar ocupado. Estas máquinas además pueden proveer capacidad de conmutar de
manera que el usuario pueda especificar a la máquina a qué puerto se quiere conectar.
4.2.9 - MULTIPLEXORES MUX
Los MUX son Multiplexores de canales analógicos, que permiten conmutar varias señales
analógicas utilizando salidas digitales del PLC. De esté modo se amplia el número de
señales analógicas a controlar por su PLC. Admite la conexión de canales analógicos en
modo común y diferencial.
La conmutación se realiza mediante elementos estáticos, lo que evita la pérdida de
precisión en la medida y el desgaste en los elementos mecánicos.
Separación, mediante opto acopladores, entre la señal de mando y la tensión analógica a
medir.
FIG. 4.3 Multiplexor Simples
FIG. 4.4 DUPLEX
FIG.4.5 TRIPLEX
4.2.9.1 MULTIPLEXORES SIMPLEX
Multiplexor Simplex color de 16 entradas de vídeo. Detección de actividad digital.
Decodificación de multiples formatos de grabación. Alimentación 220
Vca.
4.2.9.2 DUPLEX
Multiplexor Color Duplex 16 entradas. Inicio AutoSet. Imagen de vídeo de alta calidad.
Detección de movimiento digital. Función de eventos temporizados. Cierre de monitor
de cámara. Compatibles con todos los tipos de VCR. Decodifica varios formatos de
grabación
4.2.9.3 TRIPLEX
Teclado de control para multiplexores de la serie System 4. Incorpora teclas
programables. Control de varios multiplexores System 4 a través de un solo teclado.
4.2.9.4 Diplexores y triplexores
Los diplexores incluyen la unidad de sintonía y una sección de filtro de rechazo para
cada frecuencia.
Los triplexores incluyen la unidad de sintonía y dos secciones de filtro de rechazo para
FIG. 4.6 Diplexores Triplexores
4.2.9.5Combinadores para transmisores
Permiten la operación simultanea de dos o mas transmisores en la misma frecuencia,
estos combinadores permiten a los radiodifusores aumentar potencia y operar libre de
fallas.
FIG. 4.7 Combinadores para Transmisores
4.2.10 - INTRODUCCIÓN MULTIPLEXOR DIGITAL
El multiplexor digital ofrece con el mínimo coste unas altas prestaciones para sistemas de
vigilancia y seguridad.
4.2.11 -MULTIPLEXORES PARA FIBRA ÓPTICA
Los multiplexores de multiplexores para fibra óptica monomodo constan de una o dos
ramas de entrada y salida. Fabricados en tecnología de fusión, están diseñados para
introducir muy bajas pérdidas de inserción y alto aislamiento. La presentación mecánica
habitual se realiza sobre bandejas de empalme o cassettes comerciales normalizados. Los
extremos de conexión pueden suministrarse terminados con conectores a requerimiento
del cliente, pudiendo ser tanto de pulido angular convexo y altas pérdidas de retorno (FC /
APC, SC/ APC), como de pulido convexo (FC/ PC, SC/ PC, ST/ PC).
Cada multiplexor se suministra caracterizado con sus medidas de Pérdida de Inserción
(PI), Aislamiento de cada una de sus ramas. Las fibras de las diferentes ramas pueden
presentarse tanto en fibra de 250 mm, tubo holgado, protección ajustada de 900 mm o
cable monofibra de diámetro 3 mm. Los multiplexores-de multiplexores para fibra óptica
monomodo constan de una o dos ramas de entrada y salida. Fabricados en tecnología de
fusión, están diseñados para introducir muy bajas pérdidas de inserción y alto
aislamiento. La presentación mecánica habitual se realiza sobre bandejas de empalme o
cassettes comerciales normalizados. Los extremos de conexión pueden suministrarse
terminados con conectores a requerimiento del cliente, pudiendo ser tanto de pulido
angular convexo y altas pérdidas de retorno (FC/APC, SC/APC), como de pulido
convexo (FC/PC, SC/PC, ST/PC). Cada multiplexor se suministra caracterizado con sus
medidas de Pérdida de Inserción (PI), Aislamiento de cada una de sus ramas. Las fibras
de las diferentes ramas pueden presentarse tanto en fibra de 250 mm, tubo holgado,
protección ajustada de 900 mm o cable monofibra 3 mm de espesor.
Los multiplexores-de multiplexores están disponibles en distintas versiones, variando en
ellos la longitud de onda de las distintas puertas o el grado de aislamiento. Las versiones
estándar son:
Versión HI: que presenta un altísimo aislamiento. Se suministra en cualquier
conectarización. Se encuentra disponible para todas las combinaciones de longitudes de
onda: 1310/1550/1650 nm.
Versión NS: versión estándar de la gama. Se suministra en cualquier
conectorización. Se encuentra disponible para todas las combinaciones de longitudes de
onda: 1310/1550/1650 nm.
Versión PM: diseñado para dividir o combinar distintas longitudes de onda en
amplificadores ópticos. Se suministra en cualquier conectorización.
Se encuentra disponible para 980/1550nm y 1480/1550 nm.
4.2.12 ESPECIFICACIONES
Configuración estándar de
los Multiplexores 1x2 (2x2)
Longitudes de onda de
operación (nm): 1.310 nm & 1.550 nm
Pérdida de Inserción (dB): I<0.3
dB II<0.7 dB III<1 dB
Aislamiento (dB): I>15 dB II>30 dB III>40 dB
Sensibilidad a la
Polarización máx. (%)±1%
Directividad (dB): >=55 dB
Temperatura de operación: -20º a +80ºC
Estabilidad de la Pérdida de
Inserción con la
<=0.005 dB/ºC
Temperatura entre -20º y
+80ºC (dB):
Tipo de fibra: protección ajustada de 250 y 900 mm, tubo
holgado o cable monofibra (según requerimiento)
Longitud de la fibra: Según requerimiento
Tipo de conector: FC(PC/APC), SC(PC/APC), ST
Aplicaciones: Telecomunicaciones
Tabla 4.2 Especificaciones
4.3 BRIDGES 4.3 BRIDGES
Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta
ser una sola LAN. Los puertos revisan la dirección asociada con cada paquete de
información. Luego, si la dirección es la correspondiente al otro segmento de red, el
puente pasara el paquete al segmento. Si el puente reconoce que la dirección es la
correspondiente a un nodo del segmento de red actual, no pasara el paquete al otro lado.
FIG. 4.8 Puente
Sus principales características sonSus principales características son::
• Son dispositivos que ayudan a resolver el problema de limitación de distancias,
junto con el problema de limitación del número de nodos de una red.
•
Trabajan al nivel de enlace del modelo OSI, por lo que pueden interconectar redes
que cumplan las normas del modelo 802 (3, 4 y 5). Si los protocolos por encima
de estos niveles son diferentes en ambas redes, el puente no es consciente, y por
tanto no puede resolver los problemas que puedan presentársele.
Cada segmento de red, o red interconectada con un puente, tiene una dirección de red
diferente.
Los puentes no entienden de direcciones IP, ya que trabajan en otro nivel.
Los primeros puentes requerían que los gestores de la red introdujeran a mano las tablas
de dirección.
Los puentes trabajan con direcciones físicas.
Se utilizan para: Se utilizan para:
• Ampliar la extensión de la red, o el número de nodos que la constituyen.
• Reducir la carga en una red con mucho tráfico, uniendo segmentos diferentes de
una misma red.
• Unir redes con la misma topología y método de acceso al medio, o diferentes.
• Cuando un puente une redes exactamente iguales, su función se reduce
exclusivamente a direccionar el paquete hacia la subred destino.
• Cuando un puente une redes diferentes, debe realizar funciones de traducción
entre las tramas de una topología a otra.
Los puentes realizan las siguientes funciones: Los puentes realizan las siguientes funciones:
• Reenvió de tramas: constituye una forma de filtrado. Un puente solo reenvía a un
segmento a aquellos paquetes cuya dirección de red lo requiera, no traspasando el
puente los paquetes que vayan dirigidos a nodos locales a un segmento. Por tanto,
cuando un paquete llega a un puente, éste examina la dirección física destino
contenida en él, determinado así si el paquete debe atravesar el puente o no.
Considere el caso de dos redes separadas, una que opera en Thin Ethernet y la otra basada
en un esquema de cableado propio con adaptadores de red propios. La función del puente
es transmitir la información enviada por un nodo de una red al destino pretendido en otra
red.
FIG. 4.9 Thin Ethernet
La reducción de la cantidad de trafico de red de un segmento de red se puede dar
mediante la división de un solo segmento de red en dos segmentos y conectándolos por
medio de un puente, y de esa forma se reduce el traficó general en la red. Para ayudar a
ilustrar este concepto utilizaremos la siguiente figura donde antes de incorporar un puente
a la red, todo el traficó de la red esta en un segmento.
FIG. 4.10
AB representa la información enviada del nodo A al B, BC la del nodo B al C y CD la del
nodo C al D. Mediante la incorporación de un puente y la división del segmento del cable
de red en dos segmentos, solo dos actividades suceden en cada segmento en vez de tres.
El puente mantendrá aislada la actividad de la red en cada segmento, a menos que el nodo
de un segmento envíe información al nodo de otro segmento (en cuyo caso el puente
pasaría la información).
Un puente también sirve para conectar dos segmentos de red Thin Ethernet por medio de
comunicaciones inalámbricas, en la figura esta conectado un puente a cada segmento de
red.
El puente incluye un transmisor y un receptor para enviar la información adecuada entre
segmentos.
A)
B)
FIG. 4.11. A) Antes del Puente B) Después del Puente
Los puentes vienen en todas formas y tamaños. En muchos casos, un puente es un
dispositivo similar a una computadora con conectores a los que se conectan redes
separadas. En otros casos, un puente es, de hecho, una computadora con un adaptador
para cada red que va a conectarse. Un software especial permite el paso de la información
adecuadamente a través de los adaptadores de la red de un segmento de red al segmento
de red de destino.
4.4.1 Tecnología de SWITCH
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch
puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los
paquetes en base a la dirección MAC.
4.4 SWITCHES Y RUTEADORES4.4 SWITCHES Y RUTEADORES
FIG. 4.12 Simbolo Switch
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,
obteniendo un alto porcentaje de ancho de banda para cada estación final. No estan
diseñados con el proposito principal de un control íntimo sobre la red o como la fuente
última de seguridad, redundancia o manejo.
Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada
estación compita por el medio, dando a cada una de ellas un ancho de banda
comparativamente mayor.
FIG. 4.13
4.4.2 Tecnología de RUTEADOR
Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la
idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre
dominios individuales de brodcast, también puede dar servicio de firewall y un acceso
económico a una WAN.
4.14 Símbolo del Router
FIG. 4.15
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un
switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los
diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet. Esto le permite
hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes.
El ruteador realiza dos funciones básicas:
1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de
protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente.
De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una
decisión de envío basado sobre el contenido de la especificación del protocolo en la tabla
de ruteo.
2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre
diversos factores, más que por la dirección MAC destino. Estos factores pueden incluir la
cuenta de saltos, velocidad de la línea, costo de transmisión, retrazo y condiciones de
tráfico. La desventaja es que el proceso adicional de procesado de frames por un ruteador
puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se
compara con una simple arquitectura de switch.
4.4.3 Donde usar Switch?
Uno de los principales factores que determinan el éxito del diseño de una red, es la
habilidad de la red para proporcionar una satisfactoria interacción entre cliente/servidor,
pues los usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del
servicio.
Hay diversos factores que involucran el incremento de ancho de banda en una LAN:
El elevado incremento de nodos en la red.
El continuo desarrollo de procesadores mas rápidos y poderosos en estaciones de
trabajo y servidores.
La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones
intensivas cliente/servidor.
Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para
facilitar la administración y reducir el número total de servidores.
La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN
permanece local, se invierte con el uso del switch.
Los switches resuelven los problemas de anchos de banda al segmentar un dominio de
colisiones de una LAN, en pequeños dominios de colisiones.
En la figura 4.16 la segmentación casi elimina el concurso por el medio y da a cada
estación final más ancho de banda en la LAN.
FIG. 4.16
4.4.4 Donde usar un ruteador?
Las funciones primarias de un ruteador son:
Segmentar la red dentro de dominios individuales de brodcast.
Suministrar un envío inteligente de paquetes. Y
Soportar rutas redundantes en la red.
Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada puerto del
ruteador es una subred separada, el tráfico de los brodcast no pasaran a través del
ruteador.
Otros importantes beneficios del ruteador son:
Proporcionar seguridad a través de sofisticados filtros de paquetes, en ambiente
LAN y WAN.
o Consolidar el legado de las redes de mainframe IBM, con redes basadas en PCs a
través del uso de Data Link Switching (DLSw).
o Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar el
manejo local de regiones separadas de redes internas.
o Integrar diferentes tecnologías de enlace de datos, tales como Ethernet, Fast
Ethernet, Token Ring, FDDI y ATM.
Segmentando con Switches y Ruteadores
Probablemente el área de mayor confusión sobre switch y ruteador, es su habilidad para
segmentar la red y operar en diferentes capas del modelo OSI, permitiendo así, un tipo
único de diseño de segmentación.
Segmentando LANs con Switch
Podemos definir una LAN como un dominio de colisiones, donde el switch esta diseñado
para segmentar estos dominios en dominios más pequeños. Puede ser ventajoso, pues
reduce el número de estaciones a competir por el medio.
En la figura 4.17 cada dominio de colisión representa un ancho de banda de 10 Mbps,
mismo que es compartido por todas las estaciones dentro de cada uno de ellos. Aquí el
switch incrementa dramáticamente la eficiencia, agregando 60 Mbps de ancho de banda.
FIG. 4.17
Es importante notar que el tráfico originado por el broadcast en un dominio de colisiones,
será reenviado a todos los demás dominios, asegurando que todas las estaciones en la red
se puedan comunicar entre si.
4.4.5 Segmentando Subredes con Ruteadores
Una subred es un puente o un switch compuesto de dominios de broadcast con dominios
individuales de colisión. Un ruteador esta diseñado para interconectar y definir los limites
de los dominios de broadcast.
La figura 4.18 muestra un dominio de broadcast que se segmento en dos dominios de
colisiones por un switch, aquí el tráfico de broadcast originado en un dominio es
reenviado al otro dominio.
FIG. 4.18
En la figura 4.19 se muestra la misma red, después que fue segmentada con un ruteador
en dos dominios diferentes de broadcast. En este medio el tráfico generado de broadcast
no fluye a través del ruteador al otro dominio.
FIG. 4.19
Seleccionando un Switch o un Ruteador para Segmentar
Al trabajar un ruteador en la capa 3 del modelo OSI, puede también ejecutar funciones de
la capa 2, es decir el ruteador crea dominios de broadcast y de colisiones separados en
cada interface. Esto significa que tanto el switch como el ruteador pueden usarse para
segmentar una LAN y adicionar ancho de banda.
Entonces, cual es la selección más óptima para el diseño de la red?
Si la aplicación requiere soporte para rutas redundantes, envío inteligente de
paquetes o accesar la WAN, se debe seleccionar un ruteador.
Si la aplicación sólo requiere incrementar ancho de banda para descongestionar el
tráfico, un switch probablemente es la mejor selección.
Dentro de un ambiente de grupos de trabajo, el costo interviene en la decisión de instalar
un switch o un ruteador y como el switch es de propósito general tiene un bajo costo por
puerto en comparación con el ruteador.
Además el diseño de la red determina cuales son otros requerimientos ( redundancia,
seguridad o limitar el tráfico de broadcast) que justifique el gasto extra y la complejidad
de instalar un ruteador dentro de dicho ambiente.
4.4.6 Diseñando Redes con Switches y Ruteadores
Cuando se diseña eficientemente una red de comunicación de datos, puede ser la parte
central de una organización de negocios. Pero si se diseña mal, la red puede ser un
obstáculo para el éxito de la organización.
El diseño abarca todos los aspectos del sistema de comunicación, desde el nivel
individual de enlace hasta el manejo global de la red, también un diseño exitoso debe
fijarse dentro de los límites presupuéstales de la organización.
Se mostrarán diferentes diseños de red con switches y ruteadores, sus beneficios y
limitaciones en grupos de trabajo, backbone y ambiente WAN, en ellos se usa la siguiente
tecnología:
FIG. 4.20 Tecnologias
Estos diseños no deben de ser vistos como una solución, pues cada uno de ellos tiene sus
propias prioridades, topología y objetivos.
4.4.7 Diseñando Redes para Grupos de Trabajo
Un grupo de trabajo es una colección de usuarios finales que comparten recursos de
cómputo; pueden ser grandes o pequeños, localizados en un edificio o un campus y ser
permanente o un proyecto.
Pequeños Grupos de Trabajo
En la figura 4.21 se ve un típico ambiente de grupos de trabajo en una red interna. Tiene
dos concentradores y puede crecer hasta 20, con 200 usuarios.
FIG. 4.21
Aquí el administrador quiere maximizar el ancho de banda de los servidores y dividir las
PCs en pequeños dominios de colisiones que compartan 10 Mbps y sólo un número
limitado de usuarios poderosos requerirán 10 Mbps dedicados para sus aplicaciones.
Opción #1: Solución con Ruteador
FIG. 4.22 Solución con Ruteador
El ruteador es configurado con una interface dedicada de alta velocidad al servidor y un
número grande de interfaces ethernet, las cuales son asignadas a cada uno de los
concentradores y usuarios poderosos. Y para instalarlo, el administrador de red divide los
dominios grandes de broadcast y colisiones en dominios pequeños.
La selección del ruteador no se baso en lo económico o en la tecnología. Desde una
perspectiva de costo, el ruteador tiene un alto costo por puerto y un gasto a largo plazo en
su manejo, mayor que el de un switch. Desde una perspectiva tecnológica el ruteador
proporciona pocos paquetes de salida. Probablemente también los niveles de tráfico de
broadcast no justifiquen la complejidad adicional de separarlos.
Opción #2: Solución con Switch
FIG 4.23 Solución con Switch
La figura muestra el mismo grupo de trabajo, pero con un switch. En este ambiente el
dominio de broadcast se divide en 4 dominios de colisiones, donde los usuarios atados a
dichos dominios comparten 10 Mbps. Los accesos dedicados a servidores y usuarios
poderosos, eliminan la competencia por accesar el medio y el servidor local tiene una
interface de alta velocidad para eliminar posibles cuellos de botella. Además de
garantizar que los paquetes no se perderán por la limitación del buffer, cuando el tráfico
de varios puertos sea enviado a un sólo puerto destino.
Por ejemplo, supongamos un ambiente ethernet, donde cada uno de los 5 puertos del
switch es de 10 Mbps, enviando 64 paquetes hacia el servidor en un rango de 4,000 pps,
la carga total por puerto será de 20,000 pps. Este valor sobre pasa al estándar ethernet de
14,880 pps, (límite por frames de 64-octetos). Este problema se elimina con una interface
Fast Ethernet, donde su capacidad es hasta 148,800 pps. para frames de 64-octetos.
Si se tiene un dispositivo backbone colapsado en la central de datos de alta velocidad, se
puede adicionar un segundo modulo al switch, para acomodarse a esa tecnología e ir
emigrando suavemente.
Si únicamente se quiere dar ancho de banda a los grupos de trabajo, el switch es la mejor
solución, pues sus ventajas son mayores a las del ruteador para este tipo de aplicaciones
dado que:
El switch ofrece mayor velocidad, al enviar su salida a todos los puertos a la vez. El
rendimiento de su salida puede ser crítico, cuando el cliente y el servidor son puestos en
segmentos diferentes, pues la información debe pasar por diversos dispositivos de la red
interna.
El switch da mayor rendimiento por puerto en termino de costos que un ruteador.
Un switch ethernet tiene un costo aproximado de $200 DLLS. por puerto, mientras que
un ruteador ethernet tiene un costo aproximado de $2,000 DLLS. El costo es un factor
importante, pues limita la compra de dispositivos y el poder adicionar segmentos a la red.
Un switch es más fácil de configurar, manejar y reparar que un ruteador. Cuando el
número de dispositivos de la red se incrementa, generalmente es más deseable tener unos
cuantos dispositivos complejos, que un gran número de dispositivos simples.
Grupos de Trabajo Departamentales
Un grupo de trabajo departamental, es un grupo compuesto de varios grupos pequeños de
trabajo. La figura ilustra un típico grupo de trabajo departamental, donde los grupos de
trabajo individuales son combinados con un switch que proporciona interfaces de alta
velocidad -Fast ethernet, FDDI o ATM. Y todos los usuarios tienen acceso a la granja de
servidores, vía una interface compartida de alta velocidad al switch departamental.
FIG 4.24 Grupos de Trabajo Departamentales
La eficiencia del switch departamental, debe ser igual a los switches individuales,
ofreciendo además un rico conjunto de facilidades, versatilidad modular y una forma de
migración a tecnologías de alta velocidad. En general un switch a nivel departamental es
la base de los dispositivos del grupo de trabajo.
Si los usuarios necesitan más ancho de banda, selectivamente pueden reemplazar la base
instalada de concentradores por switches de 10 Mbps de bajo costo.
Respecto al tráfico de Broadcast
Dado el alto rendimiento que ofrecen los switches, algunas organizaciones se interesan
por los altos niveles de tráfico de broadcast y multicast. Es importante comprender que
algunos protocolos como IP, generan una cantidad limitada de tráfico de broadcast, pero
otros como IPX, hacen un abundante uso de tráfico de broadcast por requerimientos de
RIP, SAP, GetNearestServer y similares.
Para aliviar la preocupación del consumidor, algunos vendedores de switches tienen
implementado un "regulador" de broadcast, para limitar el número de paquetes enviados
por el switch y no afectar la eficiencia de algunos dispositivos de la red. El software
contabiliza el número de paquetes enviados de broadcast y multicast en un lapso de
tiempo específico, una vez que el umbral a sido alcanzado, ningún paquete de este estilo
es enviado, hasta el momento de iniciar el siguiente intervalo de tiempo.
Ruteo como Política Segura
Cuando el número de usuarios en los grupos de trabajo se incrementa, el crecimiento de
los broadcast puede eventualmente causar una legítima preocupación sobre lo siguiente:
Rendimiento en la red.
Problemas de aislamiento.
o Los efectos de radiar el broadcast en el rendimiento del CPU de la estación
final.
Seguridad en la red.
La decisión de instalar un ruteador para prevenir estos problemas potenciales, es a
menudo basado en el nivel de confort psicológico de la organización.
Generalmente la cantidad de trafico de broadcast en un grupo de trabajo con switches de
100 a 200 usuarios, no es un problema significativo a menos que halla un mal
funcionamiento en el equipo o un protocolo se comporte mal. Los factores de riesgo
dominantes en grupos de trabajo grandes, es la seguridad y el costo del negocio por una
tormenta de broadcast u otro tipo de comportamiento que tire la red.
El ruteador puede proporcionar un bajo costo por usuario en políticas de seguridad en
contraste con este tipo de problemas. Hoy día un ruteador Fast Ethernet (100 Mbps), tiene
un costo por puerto de aproximadamente $6,000 DLLS. Si se desea mantener el dominio
de broadcast de 200 usuarios, un puerto del ruteador proporciona la protección requerida
por un costo de sólo $30 DLLS. por usuario. Considerando que el ruteador tiene una vida
media de 5 años, esta cantidad se reduce a $6 DLLS usuario / año. Pero además, puede
proporcionar dicha seguridad, tanto por la segmentación física como lógica.
4.4.8 Segmentación Física
La figura 4.25 ilustra como un ruteador segmenta físicamente la red dentro de dominios
de broadcast. En este ejemplo, el administrador de red instala un ruteador como política
de seguridad, además para evitar los efectos del broadcast, que alientan la red.
FIG 4.25
Notar que el ruteador tiene una interface dedicada para cada departamento o switch del
grupo de trabajo. Esta disposición da al ruteador un dominio de colisión privado que aísla
el tráfico de cada cliente/servidor dentro de cada grupo de trabajo. Si el patrón del trafico
esta entendido y la red esta propiamente diseñada, los switches harán todo el reenvío
entre clientes y servidores. Sólo el tráfico que alcance al ruteador necesitará ir entre
dominios individuales de broadcast o a través de una WAN.
4.4.9 Segmentación Lógica
Algunas metas pueden alcanzarse de una manera más flexible al usar ruteadores y
switches, para conectar LANs virtuales separadas (VLANs). Una VLAN es una forma
sencilla de crear dominios virtuales de broadcast dentro de un ambiente de switches
independiente de la estructura física y tiene la habilidad para definir grupos de trabajo
basados en grupos lógicos y estaciones de trabajo individuales, más que por la
infraestructura física de la red. El tráfico dentro de una VLAN es switcheado por medios
rápidos entre los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado
por el ruteador.
En la figura 4.26 los puertos de cada switch son configurados como miembros ya sea de
la VLAN A o la VLAN B. Si la estación final transmite tráfico de broadcast o multicast,
el tráfico es reenviado a todos los puertos miembros. El tráfico que fluye entre las dos
VLANs es reenviado por el ruteador, dando así seguridad y manejo del tráfico.
FIG 4.26
4.4.10 Diseñando para Ambientes de Backbone
Durante años las organizaciones vienen usando en su central de datos la arquitectura de
backbone colapsado, en dicho ambiente una gran cantidad de datos de la empresa se
transmite a través de cada dispositivo del backbone.
El backbone colapsado de la figura 4.27N tiene varios beneficios si se compara con la
arquitectura tradicional de backbone distribuido.
FIG 4.27
Un diseño de backbone colapsado centraliza la complejidad, incrementa la funcionalidad,
reduce costos y soporta el modelo de granja de servidores. No obstante tiene limitaciones,
pues los dispositivo puede ser un potencial cuello de botella y posiblemente un punto
simple de falla.
Si la función primaria del backbone es puramente la funcionalidad entonces se selecciona
un switch. Si la meta es funcionalidad y seguridad entonces se selecciona un ruteador.
Baja Densidad, Alta Velocidad en el Enlace Dentro de la Central de Datos
En la figura 4.28 los switches de grupo de trabajo son puestos en cada piso. Ellos tienen
enlaces dedicados y compartidos de 10 Mbps para los usuarios finales, una interface de
alta velocidad para el servidor del grupo de trabajo y un enlace a la central de datos.
FIG 4.28
Los servidores en la central de datos son puestos a una sola interface del ruteador de alta
velocidad, compartiendo el ancho de banda. Notar que la funcionalidad de cada servidor
en el edificio es optimizada al conectarlo a una interface de alta velocidad, ya sea directa
o compartida.
El ruteador proporciona conectividad entre los switches de los grupos de trabajo de cada
piso, la granja de servidores, el backbone de campus y la WAN. Algunas de las
operaciones de ruteo en la capa de red, dividen los edificios en dominios separados de
broadcast en cada una de las interfaces y da la seguridad requerida entre las subredes
individuales. En esta configuración, el ruteador es la parte central para la operación de la
red, mientras el switch proporciona ancho de banda adicional para el usuario "nervioso".
Alta Densidad, Enlace de Alta Velocidad a la Central de Datos
Si la organización esta dispuesta a aceptar un sólo dominio de broadcast para todo el
edificio, el siguiente paso en el proceso de migración será la introducción de un switch
LAN de alta velocidad en la central de datos, esto es ilustrado en la siguiente figura (4.29)
FIG 4.29
Note que la introducción del switch cambia la topología lógica de la red interna y esto
impacta en las direcciones del usuario.
El switch de alta velocidad permite la conectividad de los pisos e incrementa la
funcionalidad, al proporcionar conexiones switcheadas entre los servidores y cada uno de
los switches de los grupos de trabajo. Los switch adicionales pueden ser integrados vía
concentradores.
Aunque en la figura muestra un switch dedicado de alta velocidad y un solo ruteador, la
funcionalidad individual de cada uno de ellos puede ser combinada dentro de una
plataforma switch /ruteador. No obstante al integrar los dispositivos, no ofrecerá el
soporte completo, ni las facilidades de un ruteador dedicado, en términos de las capas de
protocolos de red (IP, IPX, AppleTalk, DECnet, VINES, etc.) y protocolos de ruteo (RIP,
OSPF, MOSPF, NLSP, BGP-4 y otros). Además un switch /ruteador generalmente no
dispone de acceso WAN.
Si la organización no acepta un sólo dominio de broadcast para el edificio, se necesitará
instalar una interface múltiple de ruteo de alta velocidad para soportar un switch en la
central de datos, para cada dominio de broadcast. Mientras esta configuración permite
conectar más pisos, no provee la misma funcionalidad hacia arriba, porque no hay
conexión directa entre la granja de servidores y cada uno de los switch de los grupos de
trabajo. Esto se muestra en la siguiente figura, (4.30):
FIG 4.30
ATM para el Campus o el Backbone del Edificio
Si tanto el backbone del campus como los edificios comienzan a experimentar
congestionamiento, se puede reemplazar el backbone de alta velocidad con un switch
ATM.
La figura 4.31 muestra como un modulo ATM apropiado se integra a la central de datos,
notar que los switches de los grupos de trabajo permanecen sin cambios y el acceso a la
granja de servidores es vía una interface ATM directa al switch de campus.
FIG 4.31
Backbone Redundantes, Garantizan Disponibilidad de la Red
En cada uno de los ejemplos previos, los switches y ruteadores trabajan conjuntamente en
el diseño del backbone. A menudo se pasa por alto, la habilidad del ruteador para soportar
rutas redundantes.
Los backbone son parte esencial de la infraestructura de comunicación que debe de
protegerse de fallas. La figura 4.32 ilustra como los ruteadores permiten la construcción
de backbones redundantes, garantizando la confiabilidad de la operación, disponibilidad y
mantenimiento en días críticos de la red. Un buen diseño de red es tal que si, el backbone
primario falla, un backbone secundario esta disponible como un inmediato y automático
respaldo.
FIG 4.32
4.4.11 Diseñando para Acceso a WAN
Si la organización tiene oficinas localizadas en diferentes áreas geográficas, el soporte a
la red metropolitana o de área amplia será un requerimiento clave, donde el ruteador da
esa solución.
La figura muestra como los ruteadores dan acceso a las oficinas regionales.
Cuando se compara el ancho de banda de la LAN con una WAN, se vera que es un
recurso escaso y debe ser cuidadosamente manejado. La tecnología de ruteo elimina
tráfico de broadcast sobre la WAN, de lo contrario, si un dominio de broadcast consiste
de 60 usuarios y cada uno de ellos genera 2 paquetes de broadcast por segundo, la
capacidad de una WAN de 64 Kbps será consumida. Por ello el ruteador soporta diversas
facilidades adicionales:
El sotisficado filtreo de paquetes permite al ruteador la construcción de un firewall
en la red interna y dar seguridad y control de acceso a la organización.
Los accesos no autorizados pueden ser perdidas para el negocio, fuga de secretos, datos
corruptos y baja productividad de los empleados, además reduce potenciales
responsabilidades legales y otros costos asociados con encubrir la actividad del hacker.
El ruteador ofrece diversas opciones para conectar oficinas en diferentes áreas
geográficas, tomando en cuenta la tecnología existente en el mercado (X.25, FrameRelay,
SMDS, ATM, POTS, ISDN) y los costos de uso, lo que permite a cada organización
seleccionar la mejor en valor económico.
El ruteador permite consolidar la red tradicional terminal-host, con su propio
crecimiento de red interna LAN-a-LAN, soporte para DLSw, encapsular tablas ruteables
y tráfico NetBIOS en paquetes IP. En suma, el soporte APPN manejando ruteo de
aplicación SNA LU 6.2-base.
Los ruteadores soportan compresión de paquetes a nivel enlace, lo cual reduce el
tamaño del encabezado y los datos, permitiendo líneas seriales para acarreo de 2 a 4 veces
más tráfico con respecto a las líneas sin descomprimir, sin un gasto adicional.
Un ruteador reconoce cada protocolo, permitiendo priorizar tráfico y soporte para
protocolos sensibles al tiempo para enlaces lentos en la WAN.
4.4.12 El Futuro de los Switches
El precio de la tecnología del switch continua descendiendo, como resultado del
desarrollo ASIC unido con la eficiencia de la manufactura y técnicas de distribución.
Como el costo por puerto del switch se aproxima al de los hubs, muchos usuarios eligen
el switch.
La extensa disponibilidad de la tecnología de switch de bajo costo tiene implicaciones
para las redes de los edificios y el backbone de campus. Habrá una demanda creciente
para switches de backbone de alta densidad, con un número grande de puertos de alta
velocidad, para enlazar grupos de trabajo individuales.
Eventualmente el equipo de escritorio será dedicado a enlaces de 10 Mbps, la mayoría de
los servidores estarán conectados a los switch de alta velocidad y ATM se usara en
enlaces internos del edificios y al backbone de campus.
Soporte Multimedia
Nadie puede saber con certeza el futuro de las aplicaciones multimedia, como serán o
como se explotarán. En un medio LAN un enlace privado de 10 Mbps provee bastante
ancho de banda para soportar video comprimido para videoconferencias. Pero el ancho de
banda no es bastante.
Tienen pensado poner alta prioridad al tráfico de multimedia, tal que el tráfico tradicional
de datos en un camino de datos multimedia no tenga un tiempo sensitivo. En resumen,
hay más preguntas concernientes a la habilidad de distribuir aplicaciones multimedia a
través de la WAN.
Un buen despliegue de aplicaciones multimedia requiere que la red tenga altos niveles de
funcionalidad y calidad fija en el servicio. Hay diversas innovaciones que se integran
dentro de la tecnología del switch para realzar el soporte de futuras aplicaciones
multimedia:
Sobre segmentos privados ethernet 40% o 50% del ancho de banda utilizado, es
considerado funcionalmente excelente, debido a los tiempos muertos de colisiones,
lagunas de interframe y otros. Sobre una interface LAN privada, una tecnología tal como
PACE, asegura un acceso imparcial al ancho de banda, mantiene funcionalidad fluida y
crea multiples niveles de servicio. PACE permite tiempo real, multimedia y las
aplicaciones de datos tradicionales pueden co-existir. Con esta tecnología, la utilización
del ancho de banda puede incrementarse hasta un 90%.
El IGMP es un estándar IETF que permite a un host participar en un grupo de IP
multicast. Ahora los switches son requeridos para enviar tráfico IP multicast sobre todas
las interfaces, despojando el ancho de banda sobre esas interfaces que no tienen
miembros del grupo multicast. Switches pequeños pueden curiosear sobre mensajes
IGMP para crear dinámicamente filtros para limitar el flujo de multicast en la red de
switches.
4.4.13 Futuro del Ruteo
El ruteo es la llave para desarrollar redes internas. El desafió es integrar el switch con
ruteo para que el sistema aproveche el diseño de la red. Cada uno de los grandes
vendedores de ruteadores tiene investigando más de 300 millones de dólares en hora /
hombre, desarrollando líneas de código para sus productos. Cada liberación de software
representa un tremendo esfuerzo de ingeniería, para asegurar que el ruteador soporte la
última tecnología y dirección de diseño en redes internas.
Inicialmente los switches estarán en todas las organizaciones que requieran incrementar
el ancho de banda y obtener la funcionalidad que necesitan. No obstante al incrementar la
complejidad de la red, los administradores necesitarán controlar el ambiente de switch,
usando segmentación, redundancia, firewall y seguridad. En este punto, la disponibilidad
de ruteo sotisficado esencialmente crecerá y la red se escalará en grandes redes de
switches.
El usuario demandará que los vendedores de ruteadores hagan sus productos fáciles de
instalar y configurar.
4.4.14 Interfaces LAN y WAN
En general el ruteo dentro de los edificios se esta moviendo hacia un pequeño número de
interfaces de alta funcionalidad para conectar switches de alta densidad en los ruteadores.
Este es el verdadero modelo costo-efectividad, especialmente cuando un gran número de
interfaces LAN van de velocidades baja a media.
Como el número de interfaces LAN decrementa, la venta para interfaces WAN sobre la
oficina central de ruteadores es movida a dos diferentes direcciones. Algunos usuarios
requerirán un incremento en el número de interfaces WAN de baja velocidad para
conectar sus sitios remotos con arrendamiento de líneas y conexiones telefónicas. Otros
usuarios requerirán unas cuantas interfaces físicas como FrameRelay y ISDN,
proporcionando la funcionalidad de líneas dedicadas arrendadas por fracción de costo.
Sumario
Antes de seleccionar entre switch y ruteador, los diseñadores de red deben comprender
como combinar estas tecnologías para construir eficientes redes escalables. Un
administrador de red será extremadamente escéptico de cualquier vendedor que sugiera
una solución de alta funcionalidad que pueda ser construida usando sólo tecnología de
switch o de ruteador.
Los switches y ruteadores son tecnologías complementarias que permiten a las redes
escalar a tamaños mucho más allá de lo que se puede lograr usando sólo alguna de estas
tecnologías. El ruteo proporciona un número de llaves de capacidad que no ofrece un
switch, tal como control de broadcast, redundancia, control de protocolos y acceso a
WAN. El switch proporciona manejo de la red con un costo efectivo de migración que
elimina anchos de banda pequeños. Los switches pueden ser integrados fácilmente dentro
de redes de ruteadores como reemplazo de la base instalada de repetidores, hubs y
puentes.
Cuando ATM es eventualmente implementado en el backbone, el ruteo será un
requerimiento tecnológico para comunicarse entre VLANs.
4.5 REPETIDOR.
Los repetidores son dispositivos de red que existen en la capa 1 la capa física, del modelo
OSI . para comenzar a comprender como funciona un repetidor , es importante
comprender primero que un dato abandona el origen y se traslada por la red,
transformándose en pulsos de luz o eléctricos, que pasan por los medios de red. Estos
pulsos se llaman señales. Cuando las señales abandonan un puesto de transmisión están
limpias y son fácilmente reconocibles. Sin embargo, la longitud del cable deteriora y
debilita las señales mientras pasan por los medios de red. Por ejemplo, las
especificaciones de cable Ethernet de par trenzado de categoría 5, establece que la
máxima distancia a la que pueden viajar las señales en la red es de 100 metros. Si una
señal viaja a esa distancia , no existen garantías de que una NIC pueda leerla. Un
repetidor puede proporcionar una solución sencilla si existe este problema.
FIG 4.33 Repetidor
UN REPETIDOR LIMPIA, AMPLIFICA Y REENVÍA UNA SEÑAL DEBILITADA
POR LA LONGITUD DEL CABLE.
El propósito del repetidor es regenerar y reenviar las señales de red a un nivel de bits para
hacer posible que estas viajen largas distancias por los medios. Tenga cuidado con la
regla de los cuatro repetidores para Ethernet 10 Mbps, también conocida como la regla 5-
4-3, cuando extienda segmentos LAN. Esta regla dice que se pueden conectar cinco
segmentos de red extremo a extremo usando cuatro repetidores, pero solo tres segmentos
podrán tener hosts computadoras.
El termino repetidor originalmente se refería a un dispositivo de puerto “in” único y a un
dispositivo de puerto “out” único. Pero hoy también existen los repetidores de puertos
multiples. Los repetidores se clasifican como dispositivos de capa 1 por que solo actúan
en niveles de bits y no se fijan en ninguna otra información.
4.6 GATEWAY.
Es una puerta de acceso. Es un dispositivo de comunicación entre dos o más redes locales
(LANs) y remotas, usualmente capaz de convertir distintos protocolos, actuando de
traductor para hacer posible la comunicación. Como término genérico es utilizado para
denominar a todo instrumento capaz de convertir o transformar datos que circulan entre
dos medios tecnológicos. Permite conectar entre sí dos redes normalmente de distinto
protocolo o un Host a una red
El nombre más usual que aparece en las configuraciones de Internet. Pero con ser el más
común, también es el menos específico. Un gateway es una puerta de enlace entre dos
redes distintas. Esto significa que se usa como puente, también tiene este significado,
entre una red local, LAN, y una extensa, WAN. El significado más empleado actualmente
es para designar al dispositivo hardware software o, más usualmente, una combinación de
ambos, que controla el tráfico entre Internet y el ordenador o la red local de ordenadores
de una empresa.
El dispositivo gateway normalmente está asociado a elementos como routers y switches,
que son los que realmente hacen la conexión física con la red. El elemento gateway de
una red normalmente actúa también como servidor proxy y firewall.
4.7 MODEMS4.7 MODEMS
El módem es un dispositivo que permite conectar dos ordenadores remotos utilizando la
línea telefónica de forma que puedan intercambiar información entre sí. El módem es uno
de los métodos mas extendidos para la interconexión de ordenadores por su sencillez y
bajo costo.
La gran cobertura de la red telefónica convencional posibilita la casi inmediata conexión
de dos ordenadores si se utiliza módems. El módem es por todas estas razones el método
más popular de acceso a la Internet por parte de los usuarios privados y también de
muchas empresas.
4.7.2 NATURALEZA DE LA INFORMACIÓN4.7.2 NATURALEZA DE LA INFORMACIÓN
La información que maneja el ordenador es digital, es decir esta compuesta por un
conjunto discreto de dos valores el 1 y el 0. Sin embargo, por las limitaciones físicas de
las líneas de transmisión no es posible enviar información digital a través de un circuito
telefónico.
Para poder utilizar las líneas de teléfono (y en general cualquier línea de transmisión)
para el envío de información entre ordenadores digitales, es necesario un proceso de
transformación de la información. Durante este proceso la información se adecua para ser
transportada por el canal de comunicación. Este proceso se conoce como modulación-
demodulación y es el que se realiza en el módem.
4.7.1 LAS COMUNICACIONES ENTRE ORDENADORES
4.7.3 4.7.3 ¿QUÉ ES UN MÓDEM?¿QUÉ ES UN MÓDEM?
Un módem es un dispositivo que convierte las señales digitales del ordenador en señales
analógica que pueden transmitirse a través del canal telefónico. Con un módem, usted
puede enviar datos a otra computadora equipada con un módem. Esto le permite bajar
información desde la red mundial (World Wide Web, enviar y recibir correspondencia
electrónica (E-mail) y reproducir un juego de computadora con un oponente remoto.
Algunos módems también pueden enviar y recibir faxes y llamadas telefónicas de voz.
Distintos módems se comunican a velocidades diferentes. La mayoría de los módems
nuevos pueden enviar y recibir datos a 33,6 Kbps y faxes a 14,4 Kbps. Algunos módems
pueden bajar información desde un Proveedor de Servicios Internet (ISP) a velocidades
de hasta 56 Kbps.
Los módems de ISDN (Red de Servicios Digitales Integrados) utilizan líneas telefónicas
digitales para lograr velocidades aun más veloces, de hasta 128 Kbps.
4.7.4 CÓMO FUNCIONA UN MODEM4.7.4 CÓMO FUNCIONA UN MODEM
La computadora consiste en un dispositivo digital que funciona al encender y apagar
interruptores electrónicos. Las líneas telefónicas, de lo contrario, son dispositivos
análogos que envían señales como un corriente continuo. El módem tiene que unir el
espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la
computadora a través de líneas telefónicas análogas. Logra esto modulando los datos
digitales para convertirlos en una señal análoga; es decir, el módem varía la frecuencia de
la señal digital para formar una señal análoga continua. Y cuando el módem recibe
señales análogas a través de la línea telefónica, hace el opuesto: demodula, o quita las
frecuencias variadas de, la onda análoga para convertirlas en impulsos digitales. De estas
dos funciones, MODulación y DEModulación, surgió el nombre del módem.
Existen distintos sistemas de modular una señal analógica para que transporte
información digital. En la siguiente figura se muestran los dos métodos más sencillos la
modulación de amplitud (a) y la modulación de frecuencia (b).
CONCLUSIONES
Hoy en dia el diseño y construcción de una red implica el uso de muchos dispositivos
asociados a ella para su buen funcionamiento y su mejor rendimiento. En el presente
texto pretendimos dar una descripción de dichos dispositivos en cuanto a su operabilidad
dentro de una red así como sus características y ventajas de uso.
Creemos que cada uno de los capítulos aquí contenidos dan un panorama amplio de los
factores que intervienen en una red de forma clara y apta para los lectores que se
interesen en el tema asi mismo se trato de ilustrar con imágenes y esquemas para facilitar
la comprensión y buen entendimiento de nuestro trabajo.
Cabe mencionar que la basta información que recabamos nos permitió realizar una
selección de la misma para tratar de formar un trabajo lo mas completo posible el cual
esperamos sea de gran utilidad para el futuro desarrollo de otros proyectos e inclusive
pueda ser una fuente fiable de consulta para nuestros compañeros estudiantes.