Estándares de red IEEE (Institute Of Electrical and Electronics Engineers)

LAN (Local Area Network). Token Ring. OSI (Open Systems Interconnection). TCP/IP

  • Enviado por: Jorge Chavez
  • Idioma: castellano
  • País: México México
  • 22 páginas

publicidad
cursos destacados
Aplicaciones básicas con PhoneGap
Aplicaciones básicas con PhoneGap
Genera una aplicación para móvil con PhoneGap a través de Adobe Dreamweaver CS6, utilizando HTML5,...
Ver más información

Aprender Dreamweaver CS6 Avanzado con PHP+MySQL
Aprender Dreamweaver CS6 Avanzado con PHP+MySQL
En este curso el alumno aprenderá a hacer páginas dinámicas con Dreamweaver, PHP y MySQL....
Ver más información


Estándares de Red (IEEE)

El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.

802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.

802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red.

El LLC provee los siguientes servicios:

  • Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.

  • Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.

  • Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su alta confiabilidad.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.

802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.

802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.

Modelo OSI

La Organización Internacional de Estándares (ISO) diseñó el modelo de Interconexión de Sistemas Abiertos (OSI) como guía para la elaboración de estándares de dispositivos de computación en redes. Dada la complejidad de los dispositivos de conexión en red y a su integración para que operen adecuadamente, el modelo OSI incluye siete capas diferentes, que van desde la capa física, la cual incluye los cables de red, a la capa de aplicación, que es la interfaz con el software de aplicación que se esta ejecutando.

  • Capa 1. Físico

  • Capa 2. Enlace de datos

  • Capa 3. Red

  • Capa 4. Transporte

  • Capa 5. Sesión

  • Capa 6. Presentación

  • Capa 7. Aplicación

Este modelo establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de aria amplia WAN.

Las siete capas del modelo OSI son la física, la de enlace de datos, la de red, la de transporte, la de sesión, la de presentación y la de aplicación. Las primeras dos capas (física y enlace de datos) son el hardware que la LAN comprende, como los cables Ethernet y los adaptadores de red. Las capas 3,4 y 5 (de red, de transporte, y de sesión) son protocolos de comunicación, como el sistema básico de entrada/salida de red (NetBIOS), TCP/IP y el protocolo medular NetWare (NCP) de Novell. Las capas 6 y 7 (de presentación y aplicación) son el NOS que proporciona servicios y funciones de red al software de aplicación.

Capa física.

Define la interfaz con el medio físico, incluyendo el cable de red. La capa física maneja temas elementos como la intensidad de la señal de red, los voltajes indicados para la señal y la distancia de los cables. La capa física también maneja los tipos y las especificaciones de los cables, incluyendo los cables Ethernet 802.3 de instituto de ingenieros, eléctricos y electrónicos (IEEE) (Thick Ethernet, Thin Ethernet y UTP), el estándar de interfaz de datos distribuidos por fibra óptica (FDDI) del instituto nacional de estándares americanos (ANSI) para el cable de fibra óptica y muchos otros.

Capa de enlace de datos.

Define el protocolo que detecta y corrige errores cometidos al transmitir datos por el cable de la red. La capa de enlace de datos es la causante del flujo de datos de la red, el que se divide en paquetes o cuadros de información. Cuando un paquete de información es recibido incorrectamente, la capa de enlace de datos hace que se reenvíe. La capa de enlace de datos esta dividida en dos subcapas: El control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes operan en la capa MAC.

Los estándares basados en la capa de enlace de datos incluyen el estándar de enlace lógico 802.2 de IEEE, punto a punto (PPP), los estándares de la IEEE para el acceso múltiple con detección de portadora y detección de colisión (CSMA/CD), el estándar Token Ring y el estándar ANSI FDDI Token Ring.

Capa de red.

Define la manera en que se dirigen los datos de un nodo de red al siguiente.

Los estándares que se requieren a la capa de red incluyen el protocolo de intercambio de paquetes entre redes (IPX) de Novell, el protocolo Internet (IP) y el protocolo de entrega de datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras Apple, como la Macintosh. Los enrutadores operen en esta capa.

Capa de transporte.

Proporciona y mantiene el enlace de comunicaciones. La capa de transporte es la encargada de responder adecuadamente si el enlace falla o se dificulta su establecimiento.

Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la organización internacional de estándares (ISO) y el protocolo de intercambio de paquetes en secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa, que es parte de TCP/IP y de NCP de Novell.

Capa de sesión.

Controla las conexiones de red entre nodos. La capa de sesión es responsable de la creación, mantenimiento y terminación de las sesiones de red.

El TCP ejecuta funciones importantes en la capa de sesión, así como hace NCP de Novell.

Capa de presentación.

Es la encargada del formato de los datos. La capa de presentación traduce los datos entre formatos específicos para asegurarse de que los datos sean recibidos en un formato legible para el dispositivo al que se presenta.

Capa de aplicación.

Es la mas alta definida en el modelo OSI. La capa de aplicación es la encargada de proporcionar funciones a la s aplicaciones de usuario y al administrador de red, como de proporcionar al sistema operativo servicios como la transferencia de archivos.

Modelo TCP/IP

El Protocolo de Control de Transmisiones/Protocolo Internet (Transmision Control Protocol/Internet Protocol) es un conjunto de protocolos de comunicaciones desarrollado por la DARPA (Defense Advanced Research Projects Agency - agencia de proyectos de investigación avanzada de defensa) para intercomunicar sistemas diferentes. Se ejecuta en un gran número de computadoras VAX y basadas en UNIX, además es utilizado por muchos fabricantes de hardware, desde los de computadoras personales hasta los de macrocomputadoras. Es empleado por numerosas corporaciones y por casi todas las universidades y organizaciones federales de los Estados Unidos.

Telnet.

Es un protocolo de comunicaciones que permite al usuario de una computadora con conexión a Internet establecer una sesión como terminal remoto de otro sistema de la Red. Si el usuario no dispone de una cuenta en el ordenador o computadora remoto, puede conectarse como usuario anonymous y acceder a los ficheros de libre distribución. Muchas máquinas ofrecen servicios de búsqueda en bases de datos usando este protocolo. En la actualidad se puede acceder a través de World Wide Web (WWW) a numerosos recursos que antes sólo estaban disponibles usando TELNET.

Ftp (File Transfer Protocol).

Es un protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir archivos. El protocolo asegura que el archivo se transmite sin errores. El sistema que almacena archivos que se pueden solicitar por FTP se denomina servidor de FTP. FTP forma parte del conjunto de protocolos TCP/IP, que permite la comunicación en Internet entre distintos tipos de máquinas y redes.

Smtp (Simple Message Transfer Protocol).

Se usa para transmitir correo electrónico. Es transparente por completo para el usuario, pues estos así nunca se dan cuenta del trabajo del smtp debido a que es un protocolo libre de problemas.

Kerberos.

Es un protocolo de seguridad soportado en forma muy amplia. Este utiliza una aplicación especial llamada servidor de autenticidad para validar las contraseñas y esquemas de encriptado. Este protocolo es uno de los mas seguros.

Dns (Domain Name Servise).

Permite a una computadora con un nombre común convertirse en una dirección especial.

Snmp (Simple Network Manager Protocol).

Proporciona mensajes de cola y reporta problemas a través de una red hacia el administrador, usa el udp como mecanismo de transporte.

Rpc (Remote Procedure Call).

Es un conjunto de funciones que permiten a una aplicación comunicarse con otra maquina(servidor). Atiende funciones de programas, códigos de retorno.

Nfs (Network File System).

Conjunto de protocolos desarrollados por Sun MicroSystems para permitir a múltiples maquinas tener acceso a las direcciones de cada una de las tras de manera transparente.

Tftp (Trivial Ftp).

Es un protocolo de transferencia de archivos muy sencillo que carece de seguridad. Ejecuta las mismas tareas que ftp pero usando un udp como protocolo de transporte.

Tcp.

Es un protocolo de comunicación que proporciona transferencia confiable de datos. Es responsable de ensamblar los datos pasados de aplicaciones de capas superiores hacia paquetes estandar y asegurar que los datos se transfiera en forma segura.

Dispositivos de Red

Hugs y Concentradores.

Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología de estrella. Los Concentradores son dispositivos que se encuentran físicamente separados de cualquier nodo de la red, aunque algunos Concentradores de hecho se enchufan a un puerto de expansión en un nodo de la red. El concentrador tiene varios puertos en la parte trasera de la tarjeta, a los que se conecta el cable de otros nodos de red.

Pueden conectarse varios Concentradores para permitir la conexión de nodos adicionales. En la figura aparecen conectados dos conectores de cuatro puertos. Ahí, ambos conectores usan cable UTP (10BASE-T) y clavijas RJ-45 para la conexión. Se utiliza un puerto en cada concentrador para conectarse con el otro concentrador. El cable empleado para conectar a los Concentradores es el mismo que se usa entre el concentrador y los nodos de la red, a excepción de que los alambres están traslapados entre los dos conectores a cada extremo.

Muchos Concentradores tienen un conector BNC en la parte trasera, además de los sockets normales RJ-45. El conector BNC permite que se enlacen Concentradores por medio de un cable coaxial Thin Ethernet. Al disponer del conector BNC, no se tiene que desperdiciar un puerto RJ-45 en cada concentrador. Por lo contrario, ese puerto puede conectarse a un nodo de red adicional. Además de los Concentradores conectados con el cable Thin Ethernet en el mismo segmento de cable Thin Ethernet.

Repetidores.

Un repetidor es un dispositivo que permite extender la longitud de la red, ampliarla y retransmite la señal de red. En la figura la longitud máxima de segmento de cable para Thin Ethernet es de 607 pies. Si se coloca un repetidor al extremo del cable, se puede conectar otro segmento de cable Thin Ethernet de hasta 607 pies para dar un total de 1214 pies.

Los repetidores múltiples permiten conectar más de dos segmentos de cable de red. En la figura, con un repetidor multipuerto se pueden conectar varios segmentos de Thinnet, para formar una combinación de tipologías físicas de bus y estrella. Es importante no olvidar que, aunque el repetidor multipuertos permite crear una topología física de estrella basada en varias topologías físicas de bus, el propósito principal de un repetidor es extender la longitud máxima permitida del cable de red.

Puentes.

Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Los puertos revisan la dirección asociada con cada paquete de información. Luego, si la dirección es la correspondiente al otro segmento de red, el puente pasara el paquete al segmento. Si el puente reconoce que la dirección es la correspondiente a un nodo del segmento de red actual, no pasara el paquete al otro lado. Considere el caso de dos redes separadas, una que opera en Thin Ethernet y la otra basada en un esquema de cableado propio con adaptadores de red propios. La función del puente es transmitir la información enviada por un nodo de una red al destino pretendido en otra red.

Los puentes también suelen emplearse para reducir la cantidad de trafico de red de un segmento de red. Mediante la división de un solo segmento de red en dos segmentos y conectándolos por medio de un puente, se reduce el traficó general en la red. Para ayudar a ilustrar este concepto utilizaremos la siguiente figura donde antes de incorporar un puente a la red, todo el traficó de la red esta en un segmento. AB representa la información enviada del nodo A al B, BC la del nodo B al C y CD la del nodo C al D. Mediante la incorporación de un puente y la división del segmento del cable de red en dos segmentos, solo dos actividades suceden en cada segmento en vez de tres. El puente mantendrá aislada la actividad de la red en cada segmento, a menos que el nodo de un segmento envíe información al nodo de otro segmento (en cuyo caso el puente pasaría la información).

Un puente también sirve para conectar dos segmentos de red Thin Ethernet por medio de comunicaciones inalámbricas, en la figura esta conectado un puente a cada segmento de red. El puente incluye un transmisor y un receptor para enviar la información adecuada entre segmentos.

Los puentes vienen en todas formas y tamaños. En muchos casos, un puente es un dispositivo similar a una computadora con conectores a los que se conectan redes separadas. En otros casos, un puente es, de hecho, una computadora con un adaptador para cada red que va a conectarse. Un software especial permite el paso de la información adecuadamente a través de los adaptadores de la red de un segmento de red al segmento de red de destino.

Ruteadores.

Los ruteadores son similares a los puentes, solo que operan a un nivel diferente. Los ruteadores requieren por lo general que cada red tenga el mismo NOS. Con un NOS común, el ruteador permite ejecutar funciones mas avanzadas de las podría permitir un puente, como conectar redes basadas en topologias lógicas completamente diferentes como Ethernet y Token ring. Los ruteadores también suelen se lo suficientemente inteligentes para determinar la ruta mas eficiente para el envío de datos, en caso de haber mas de una ruta. Sin embargo, junto con la complejidad y la capacidad adicionales proporcionadas por los ruteadores se da una penalidad de aumento y un rendimiento disminuido.

Compuertas.

Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podría tenerse, una LAN que consista en computadoras Macintosh y otra con IBM. En este caso, una compuerta permitiría que las computadoras IBM compartieran archivos con las Macintosh. Este tipo de compuertas también permite que se compartan impresoras entre las dos redes.

Redes de Area Local (LAN)

Es una Red de computadoras personales dentro de un área geográficamente confinada que se compone de servidores, estaciones de trabajo, sistemas operativos de redes y un enlace de comunicaciones. Los servidores son máquinas de alta velocidad que pueden contener programas y datos que todos los usuarios de redes pueden compartir. Una estación de trabajo es una máquina de usuario, que puede funcionar como una computadora personal autónoma. Las estaciones de trabajo sin disquete o las estaciones de trabajo con sólo disco flexible recuperan todo el software y todos los datos del servidor. Como con cualquier computadora personal, una impresora puede unir a una estación de trabajo o a un servidor y puede ser compartida por los usuarios de redes.

Las LAN pequeñas pueden permitir que cada estación de trabajo funcione como un servidor y que todos los usuarios accedan a los datos en todas las máquinas. Estas redes par a par generalmente son más simples de instalar y de dirigir, pero un servidor dedicado siempre podrá manejar más transacciones por segundo. En redes de alto volumen de transacciones se utilizan muchos servidores. Para conectar redes iguales se utilizan puentes y gateways que conectan un tipo de red u otro, permitiendo que una red de computadoras personales, por ejemplo, se interconecten con una red de minicomputadoras o con una computadora de gran tamaño.

El software de control en una LAN es el sistema operativo de la red, como NetWare, Lantastic y Appletalk, que reside en el servidor. En cada estación de trabajo reside un componente del software y permite que una aplicación lea y escriba datos de un servidor como si estuviera en la máquina local. La transferencia física de datos la lleva a cabo el método de acceso, como Ethernet o Token Ring, que aparecen en forma de adaptadores de red (NIC) y se conectan a cada computadora. El enlace real, o la vía de acceso de las comunicaciones es el cable (un par trenzado, un cable coaxial, fibra óptica...) que se conecta a cada adaptador de red y a su vez conecta estaciones de trabajo y servidores juntos.

LAN Manager.

Sistema operativo de red de área local de Microsoft que ejecuta como una aplicación bajo OS/2 en un servidor de archivos y soporta las estaciones de trabajo DOS y OS/2. Utiliza el protocolo de Microsoft File Sharing (SMB) para archivos compartidos, el protocolo NetBIOS para su mecanismo de transporte y usa Named Pipes para comunicación interprocesos (IPC).

LAN Network Manager.

Software de gestión de redes Token Ring de IBM que el administrador de redes utiliza para vigilar y controlar la red. LAN Station Manager es el equivalente de las estaciones de trabajo que agrupa datos para el LAN Network Manager.

LAN Requestor.

Solicitante de LAN. El software de LAN Server que reside en la estación de trabajo.

LAN Server.

Servidor de LAN. Versión de IBM de LAN Manager. Si bien estas dos versiones se han diversificado, pueden eventualmente combinarse.

LAN Station.

Estación de LAN.

  • Estación de trabajo en una red de área local.

  • Estación de trabajo para LAN Network Manager.

Redes de Area Extensa (WAN)

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN).

El método más común para conectar las LAN y formar una WAN es usar los servicios de conexión que proporciona la compañía telefónica. La compañía telefónica proporciona diversos servicios para conectar las LAN, y cada uno de ellos soporta varias velocidades de comunicación. Un puente o un ruteador conectado a una unidad de servicio de canal/unidad de servicio digital (CSU/DSU) conecta la LAN a la WAN, como se muestra en la figura siguiente.

Un CSU/DSU es un módem muy avanzado de alta velocidad que conecta a la red con las líneas telefónicas. Los servicios de la compañía telefónica incluyen conexiones conmutadas, líneas alquiladas y conmutación de paquetes. Una conexión conmutada es una conexión temporal a la WAN que se establece cada vez que se necesita. Una línea alquilada (privada) es una conexión permanente a la LAN. La conmutación de paquetes es un servicio que permite conexiones entre varias LAN.

Redes de Area Local Virtuales (VLAN)

Aunque las LAN's virtuales fueron en un principio comercializadas como una forma de facilitar el manejo de redes, la industria se ha alejado lentamente de sus estatutos iniciales. Hoy, las VLAN's sirven como agentes para microsegmentación virtual. La microsegmentación crea pequeños dominios, llamados segmentos, o bien enlazando las estaciones terminales directamente a puertos de switch individuales o conectando un pequeño hub de grupo de trabajo a un puerto de switch simple.

Las VLAN's realizan la microsegmentación en software, proporcionando una manera de asignar estaciones individuales o aún segmentos de red a un segmento virtual existente solo en software. Un segmento virtual ofrece más posibilidades para definir los tipos de tráfico que puede fluir a través de cada VLAN.

Debido a que una VLAN es un dominio de transmisión grande y llano segmentado en software, sus cuestiones de diseño pueden llegar a ser relativamente complejas. El primer problema con el concepto VLAN es que ningún estándar esta disponible hoy día. El IEEE esta trabajando en el estándar 802.1q para “LAN's conectadas virtualmente”. No obstante, la falta de estándar no aleja a los vendedores de proporcionar sus propios métodos de VLAN's, incluyendo el Enlace InterSwitch (ISL) de Cisco y SecureFast de Cabletron.

En segundo término, la mayoría de los manejadores IS están todavía haciendo bridging. Si se corren VLAN's a través de un ruteador, sus puertos están involucrados con bridging. Esto le impide aprovechar los beneficios del ruteador, como una supresión de la transmisión y algunas otras decisiones inteligentes.

Entonces, ¿qué tan buena es una VLAN? Se puede tomar ventaja de su funcionalidad en varias formas diferentes. Por ejemplo, se puede usar como una benda para una red envolvente. Más probablemente, cuando una red pasa de un ambiente de ancho de banda compartido hacia un ambiente switcheado, la estrategia de subredes IP tomará parte en el camino. Se pueden tener muchas mas estaciones en una subred cuando no se tenga que preocupar por las colisiones. Se pueden posicionar 500-1, estaciones IP 000 sobre una VLAN o 200-300 IPX y estaciones AppleTalk.

Eventualmente, las VLAN's realizarán su propósito original de ayudar con agregaciones, movimientos y cambios. La mayoría de los vendedores han implementado VLAN's basadas en puerto, en las que se asigna un usuario a un puerto y un puerto a una VLAN. El próximo paso es crear VLAN's dinámicas, basadas en MAC. Así cuando se mueva un usuario de un lado a otro del edificio, tan pronto como toso los switches compartan la misma base de datos de direcciones MAC, el usuario terminará en la misma VLAN sin configuraciones adicionales.

Uno de los más grandes problemas de implementar VLAN's tiene que ver con empalmarlas en los ruteadores. Si se instruye al ruteador para conectarse con una VLAN, las requisiciones de transmisiones como la del IP ARP (Protocolo de Resolución de Direcciones) serán transmitidas a través de enlaces WAN extensos.

Cada vendedor que implemente VLAN's lo hará entonces de su propio modo. Ambos Foundry como HP usan VLAN's basadas en puerto para sus equipos, lo que significa que todos los usuarios conectados a través de un puerto dado están en la misma VLAN.

Bibliografía

  • LAN Times Encyclopedia of Tetworking

Sheldon Tom.

  • The TCP/IP Companion, a Guide for the Common User

R. Arick Martin.

  • Diseño de Redes Locales

Hopper / Temple / Williamson.

  • Diccionario de Computación

Freedman Alan.

  • Enciclopedia Encarta 98

Microsoft Corporation

1

13

A nodos de la red

A nodos

de red

Cable UTP con traslape

Conector T BNC

Cable Thinnet

Concentradores

A nodos de red

A nodos de red

Segmento de cable Thin Ethernet

Segmento de cable Thin Ethernet

Nodos de red conectados a segmentos usando conectores T BNC

Terminador

Terminador

Repetidor

607' max

607' max

1214' max

Repetidor multipuertos

Segmentos de cable Thin Ethernet

Propio

Thin Ethernet

Puente

Segmentos de red

Antes del puente

CD

BC

AB

D

C

B

A

Segmento de red

Después del puente

CD

BC

BC

AB

Puente

D

C

B

A

Señal de radio

Puente inalámbrico

Thin Ethernet

Thin Ethernet

Puente inalámbrico